miciotta

Visual.foto Grandi Con Win 98 ?

8 messaggi in questa discussione

c'e un trucco con windows 98 SE per visualizzzare

le foto molto grandi (diversi mb) sullo schermo?

nel senso, se sono di pochi kb, apro la foto e la

vedo ma se e' di alcuni mb (attuali fotocamere)

si vede solo una piccolissima parte della foto.

cosa fare per averle a tutto schermo senza

ovviamente ridimensionarle?

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Scarica (da un altro pc!) Irfanview.

Se non dovesse essere cmpatibile con Windows98 puoi trovarne vecchie versioni su OldVersion.

Il software ti permette di visualizzare a tutto schermo immagini di qualsiasi dimensione.

Ovviamente se il PC di cui disponi ha pochi MB di RAM aprire una foto molto grande resta un problema, indipendentemente dall'applicazione utilizzata.

Non provare nemmeno una volta ad andare su Internet con Windows98!!!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Non provare nemmeno una volta ad andare su Internet con Windows98!!!

Questo è una drammatizzazione irreale, questa frase inserita in questo modo effettua una sorta di terrorismo privo di significato pratico.

Sono moltissimi gli utilizzatori di Windows 98 soprattutto la 2° edizione e viaggiano felicemente ed allegramente in internet.

Mio figlio stesso, non riuscirò mai a spostarlo da questo sistema operativo che gli tengo in ordine, lo usa e naviga in internet con suo bravo firewall ed antivirus compatibili.

Se si intende per " andare in internet", frequentare siti proibiti/pericolosi o peggio ancora porno o similia certamente meglio non navigare neppure dentro un carro armato. Cosa dire di tutte quelle aziende e sono molte che usano ancora il 98, perchè non vogliono spendere capitali per cambiare applicazioni o altro. Eppure non hanno infezioni o blocchi perchè frequentano bene la rete per lavoro e non si sollazzano in altro modo, quindi, come sempre, generalizzazioni di questo tipo modificano ed alterano la realtà delle situazioni.

Io stesso non uso nulla, eppure non so cosa siano infezioni o attacchi vari proprio per queste ragioni.

Non terrorizziamo i navigatori seri, che appena mettono il naso su internet, c'è l'orco cattivo che se li mangia, diamo le notizie nella maniera giusta e corretta, in modo che la valutazione sia obbiettiva.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Non è affatto irreale.

Da un po' di tempo in Internet ci sono delle BotNet che scandagliano la rete in cerca di vulnerabilità.

Non c'è affatto bisogno di navigare: basta essere collegati per subire un attacco DDoS o un Exploit.

Windows 98, in particolare, ha avuto seri problemi di vulnerabilità nel Winsock, nello stack TCP/IP (KB893066) ed in altri componenti di sistema.

Considerato il fatto che da qualche anno non è previsto alcun aggiornamento (nè tantomeno ricerca) per mettere "le pezze" a tali vulnerabilità è controindicato effettuare l'accesso alla rete.

Come funziona un'exploit di questo tipo?

Concettualmente e tecnicamente non è semplicissimo da spiegare, ma posso provare a dare una spiegazione alla portata di tutti.

Vi sono delle BotNet in rete sia di Zombie (computer colpiti da apposito malware), sia di macchine appositamente dedicate che effettuano lo scan dei vari host.

Da un po' di tempo la responsabilità non è più dei gestori (sarebbe impossibile per gli ISP prevedere ogni attacco e correre ai ripari) pertanto molti ISP non bloccano alcuni tipi di interrogazione e lasciano passare dei pacchetti.

Alcuni pacchetti, tra l'altro, possono camuffarsi da "altro" (tecnica del packet spoofing) pertanto è stato dimostrato che anche bloccando alcuni tipi di pacchetti è possibile aggirare la protezione.

Un esempio tra tutti: attraverso un ICMP reply è possibile stabilire, in moltissimi casi, che tipo e versione di sistema operativo risponde all'interrogazione.

E non sto parlando di un qualcosa di difficile.

L'ICMP reply è la semplice risposta al ping!

Alcuni firewall hardware o software possono, effettivamente, bloccare le richieste ICMP ECHO, ma bisogna configurarli a farlo.

Una volta ottenuta la risposta si analizza l'identifier del pacchetto e si possono ottenere informazioni sul sistema.

Normalmente Linux risponde con un identificativo diverso per ogni interrogazione, mentre Windows ne ha uno per ogni versione del sistema operativo.

Fortunatamente in genere chi risponde all'interrogazione, oggigiorno, è il router non più il modem come avveniva una volta, ma ricordiamoci che il protocollo TCP/IP (nella fattispecie il protocollo IP) implementa l'encapsulation (IP Datagram Encapsulation)

Anche qui so che c'è bisogno di maggiori dettagli e cercherò di esemplificare la cosa.

Ogni pacchetto è come una matriosca russa: una bambolina che ne contiene un'altra :)

Pertando analizzando i pacchetti si può conoscere vita, morte e miracoli della comunicazione avvenuta tra due host.

Questa tecnica è chiamata packet-analisys ed avviene successivamente al packet-sniffing (letteralmente annusamento dei pacchetti) una tecnica che serve a "rubare" i pacchetti di una comunicazione.

Attenzione: non sto parlando di un tizio che si trova chissà dove e che si sforza di fare tutto ciò dietro un terminale in stile matrix, ma di programmini già belli pronti, di rootkit, di malware presente nelle reti da anni! :P

Ma cosa ci faccio con le informazioni raccolte?

E qui viene il bello.

Le uso per raccoglierne altre (fingerprinting) che mi possono servire per conoscere il sistema bersaglio: versione installata, patch installate, programmi, servizi, porte aperte etc.

E ancora: e cosa ci faccio?

Semplice: se so che tale sistema o tale programma o servizio soffre di una vulnerabilità ed il sistema bersaglio vi è esposto... bang!

:P

A volte è sufficiente inviare dei cosiddetti "malformed packets" ovvero dei paccchetti malformati per far andare il sistema in crash, generare errori, prendere il controllo della macchina o fare molti più danni.

Vi sentite sicuri, adesso?

Fonti: esperienze di vita reale

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Cose vecchie trite e ritrite, completamente prive di significato, almeno in generale saranno valide ma non per la modalità e l'utilizzatore che ho descritto, che naviga sempre sul pulito, ma guarda un pò l'orco cattivo, lo pinga lo cerca, lo cattura, mentre lui è li tranquillo ad esempio a discutere sul questo come su altri forum, ossia siti puliti per definizione. Noi dobbiamo essere un'eccezione perchè in tantissimi anni non lo abbiamo mai incontrato eppure navighiamo spesso, anche tutto il giorno. Difficile, anzi impossibile, convincermi di una cosa collaudata e verificata da sempre, metodica che continuo ad usare forse mi sono vaccinato e come me mio figlio, forse ho acquisito inconsapevolmente degli anticorpi che mi/ci proteggono. :):P

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Le affermazioni di giancarlo portano, per logica induttiva e deduttiva, a due conclusioni:

1 - chi viene infettato da malware è reo di aver visitato luoghi di perdizione o aver tenuto comportamenti scorretti

2 - è inutile aggiornare sistemi e programmi

Pertmettetemi di dissentire.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

grazie.... ma quale versione scarico per win 98 SE ?

ma con il visualizzatore di win (credo usi explorer) nulla

da fare per vederle ? grazieeee

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Prova la 2.50 considerando che versioni più recenti offrono maggiori potenzialità, ma non è detto siano completamente compatibili.

Puoi sempre, successivamente, avanzare di versione ed in caso di incompatibilità o malfunzionamento tornare alla versione precedente.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!


Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.


Accedi Ora