Rimuovere Security Tools (How to remove Security Tool AKA Total Security)

Security Tool (o Total Security) è uno dei programmi Malware (o ADWARE) più odiati degli ultimi tempi.

Non causa grandi problemi al PC ma sicuramente è da considerarsi a RISCHIO MEDIO in quanto da dei messaggi allarmanti all’utente, blocca le installazioni degli altri antivirus-antispyware e inibisce anche le dis-installazioni e le rimozioni di programmi (dal pannello di controllo), processi (chiude in automatico il Task Manager) e chiude il sistema cercando di ostacolare qualsiasi modifica manuale che l’utente desidera apportare al sistema.

Le soluzioni proposte sono varie:
http://it.pcthreat.com/parasitebyid-8345it.html
http://it.pcthreat.com/parasitebyid-8346it.html
http://www.2-spyware.com/remove-security-tool.html

Il migliore probabilmente è:
http://www.megalab.it/5802/come-rimuovere-security-tool-il-rogue-antivirus
con la loro soluzione (molto valida) alla pagina:
http://www.megalab.it/5802/2/come-rimuovere-security-tool-il-rogue-antivirus

Ma purtroppo non tiene conto delle ultime varianti del virus che tendono a NASCONDERE il file infetto dalle applicazioni che partono all’avvio. La mia variante della soluzione è la seguente.

Questo BLOG non si può assumere alcuna responsabilità e si declina ogni responsabilità per danni diretti o indiretti causati o successivi alle operazioni effettuate leggendo queste pagine.

Una volta che si è verificato che il sistema è infetto con TOTAL SECURITY o SECURITY TOOL per passare alla pulizia del sistema eseguire i seguenti passaggi (se siete poco esperti o avete 1 solo PC STAMPATE questa guida)

Ri-avviate e premete il TASTO F8 finché non vi appare il menù di Windows in cui ci chiede se vogliamo far partire Windows normalmente o se preferiamo la modalità provvisoria. Se avete una connessione ad internet tramite rete la scegliete AVVIA WINDOWS IN MODALITA’ PROVVISORIA CON SUPPORTO DI RETE (o qualcosa di simile, cambia in base alla versione installata).

Una volta che Windows è partito FACCIAMO UNA RAPIDA PULIZIA:

Andiamo su START -> ESEGUI e scriviamo MSCONFIG e premiamo invio.
Se non è presente e abbiamo Windows Vista o Windows 7 direttamente dalla casella di ricerca scriviamo MSCONFIG e premiamo CONTEMPORANEAMENTE i tasti CTRL + MAIUSC + INVIO (se avete il servizio UAC attivo vi chiederà una conferma di esecuzione).

Una volta dentro MSCONFIG andiamo nel TAB: AVVIO deselezioniamo TUTTO e andiamo nel TAB: SERVIZI qua dobbiamo selezionare NASCONDI TUTTI I SERVIZI MICROSOFT e ora deselezioniamo TUTTO ciò che rimane nell’elenco.

Questo passaggio probabilmente disattiva anche antivirus e altri software presenti nel PC, ma è molto utile per identificare il vero problema.

Nelle versioni recenti di SECURITY TOOL o TOTAL SECURITY non troviamo nulla di grave negli elenchi di MSCONFIG, in questo caso il file infetto che va a “bloccare il sistema” si trova direttamente nel registro di Windows e non è accessibile tramite altri strumenti. QUESTA MODIFICA PUO’ DANNEGGIARE SERIAMENTE IL SISTEMA, si consiglia di andare avanti solo ad un pubblico CON MOLTA ESPERIENZA, vi ricordo inoltre che questo BLOG non si può assumere alcuna responsabilità e si declina ogni responsabilità per danni diretti o indiretti causati o successivi alle operazioni effettuate leggendo queste pagine.

A questo punto apriamo il registro tramite il comando REGEDIT.EXE (da eseguire come sopra con MSCONFIG) e andiamo alla riga:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

oppure in altre voci, come spiega l’articolo (non proprio aggiornato, ma ancora valido) Microsoft per l’esecuzione automatica http://support.microsoft.com/kb/179365
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce (la prima esaminata)

Se all’interno è presente una qualche riga (oltre a predefinito) leggiamo il percorso del file eseguibile e RIMUOVIAMOLA (facciamo attenzione alla riga, dobbiamo essere sicuri che si tratta effettivamente di quella che causa il virus, in caso di dubbi rivolgersi ad un tecnico informatico). Se desideriamo fare una pulizia ottimale, la cosa migliore sarebbe quella di cancellare direttamente il file, che partiva in automatico, dal nostro HDD andando alla directory della stringa cancellata.

Teniamo presente che il virus, sicuramente, ha molti altri file nel nostro PC.

Riavviamo il PC.

Se ora non ci sono più finestre o annunci allarmanti, passiamo alla seconda operazione:
PULIZIA tramite un programma affidabile.

Installiamo, aggiorniamo e facciamo partire il programma:
Malwarebytes Anti-Malware (nella versione FREE)
http://www.malwarebytes.org/

Una volta effettuata la pulizia, riavviato il PC e verificato che sia tutto OK, possiamo ritornare in MSCONFIG e riattivare le voci precedentemente disattivate. Tutte le voci disattivate, probabilmente, sono molto utili nell’utilizzo quotidiano (antivirus, scheduler, programmi aziendali, …). Se abbiamo del tempo a disposizione possiamo anche riattivarne 1 per volta e riavviare il PC, in questo modo se dovessero ripresentarsi dei problemi saremmo avvantaggiati.

Come consiglio personale, invito tutti a dotarsi di un buon programma ANTIVIRUS-FIREWALL, magari che abbia anche altri servizi a “corredo”. Date uno sguarda a ZONE ALARM, è uno dei programmi firewall più “anziani”, facile da usare e ora contiene anche un ottimo antivirus. Magari la prossima volta non vi entra un malware! 😉


B11 ZoneAlarm Extreme Security - 468x60

Hai dei dubbi? La guida ti è stata utile? Fammi sapere, lascia un commento!

Usare Firefox per fare le traduzioni e altro… (da italiano a inglese, da inglese a italiano)

Come fare per tradurre un piccolo testo? Una semplice parola?

La soluzione più semplice è questa: installare un piccolissimo “Search Engine Plugins”, in realtà non è un plugin ma semplicemente un “modo di fare le ricerche”.

Soluzione veloce senza troppe spiegazioni:

Andare (con Firefox o Flock) alla pagina:

http://mycroft.mozdev.org/search-engines.html?language=it

e installare il pacchetto:

Google Translate it->en

e il pacchetto:

Google Translate en->it

ora selezionare il primo “motore di ricerca” (IT->EN) dal box che si trova in alto a destra e scrivere il proprio testo da tradurre dall’italiano all’inglese, premere “INVIO” e attendere che si apra la pagina che conterrà la nostra traduzione. Viceversa se selezioniamo il pacchetto che traduce dall’inglese all’italiano, verrà effettuata un traduzione rapida da una parola (o piccola frase) dall’inglese all’italiano.

Soluzione e spiegazione passo passo:

Firefox è stato il primo browser ad avere un supporto completo per la funzionalità di ricerca “integrata” nella barra posizionata in alto a destra. Questa barra ha principalmente lo scopo di cercare “qualcosa” nei vari motori di ricerca, selezionabili da un elenco preimpostato (Google, Yahoo, etc. etc.). La casella di ricerca rapida utilizza uno standard ben definito che i programmatori possono usare liberamente per far utilizzare a questa “barra” dei server/provider differenti (per esempio la Microsoft ha rilasciato il “Search Engine Plugins” per la ricerca diretta su Bing, in teoria ognuno potrebbe realizzare il proprio “Search Engine Plugins” per il proprio sito.

Nel tempo però questa semplice “ricerca” si è evoluta ed ora è possibile utilizzare questa barra anche per fare “simil ricerche”. Ad esempio è stato creato un “Search Engine Plugins” per cercare parole nel dizionario, oppure è possibile utilizzare i servizi di mappe messi a disposizione per trovare una via precisa o, come spiegato in questo articolo, è possibile utilizzare questo “motore di ricerca” per cercare un termine all’interno di Google Translate (o altri servizi di trafuzione) e visualizzarne a schermo la pagina che ne indica la traduzione.

Esistono decine e decine di differenti “Search Engine Plugins”, i più utili sono elencati alla pagina:

http://mycroft.mozdev.org/search-engines.html?language=it

Ovviamente i plugin di questa pagina sono realizzati appositamente per Mozilla e potrebbero non funzionare correttamente su altre piattaforme.

Una volta identificato il “codice” che ci serve, per trovarlo pronto all’uso, basta cliccarci sopra.

Poi esistono anche altre soluzioni, dei veri e propri plugin, ma possono rallentare il browser o non essere compatibili con tutte le versioni. Il mio consiglio per effettuare le traduzioni (con i vari pacchetti sono disponibili pressoché tutte le lingue principali) è quello di usare solo i “Search Engine Plugins”.

Se ci sono problemi lasciate pure un commento.

Installare AVG FREE

AVG è un ottimo antivirus che viene distribuito in maniera GRATUITA per gli utenti privati che lo utilizzano per scopi NON COMMERCIALI.

Ovviamente, essendo la versione GRATUITA, non è perfettamente uguale alla versione “PRO”, ne tantomeno è uguale alla versione “INTERNET SECURITY”.

Tralasciando la versione ANTIVIRUS PRO e la versione INTERNET SECURITY che, come dicevamo sono a pagamento, posso comunque dire che si tratta di uno dei migliori software a disposizione per quanto riguarda:

  • velocità di esecuzione (occupa poca memoria e permette buone prestazioni anche su PC più datati)
  • ottima compatibilità (funziona benissimo sia su Windows XP sia sulle versioni più recenti come Windows Vista o Windows 7)
  • interfaccia grafica perfettamente compatibile tra la versione gratuita (ad esempio per casa) e la versione a pagamento (che magari si usa in ufficio)

Scarica GRATUITAMENTE la versione ITALIANA di AVG FREE dal provider HTML.IT

Una volta scaricato il programma sarà possibile installare cliccando sempre AVANTI o comunque confermando qualsiasi schermata si presenti durante l’installazione.

L’installazione è guidata e consiglio di non modificare i parametri relativi ai programmi che verranno installati, è meglio lasciare tutto così come impostato di default, tranno un parametro, personalmente posso consigliare, al fine di continuare ad avere un PC abbastanza veloce ed evitare annunci pubblicitari extra, di NON consentire l’installazione della TOOLBAR  che AVG FREE propone durante l’installazione e, sempre nella stessa pagina in cui viene richiesta l’installazione della TOOLBAR, consiglio di NON impostare Yahoo come motore di ricerca, Google è meglio.

In caso di problemi lasciate un commento in questo messaggio o contattatemi tramite email.

Se invece vuoi scaricare AVG FREE direttamente dal sito Ufficiale inglese (sconsigliato):

clicca qui

Aggiornamenti gratuiti per GPS e Navigatori, Turbo POI freeware!

In collaborazione con il miglior sito web italiano per il GPS e i punti di interesse (Point Of Interest)

http://www.poigps.com/

è stato sviluppato un programma GRATUITO (per un utilizzo occasionale)

http://turbopoi.newgst.com/

che permette l’aggiornamento del proprio navigatore in maniera semplice ed immediata.

Il progetto ricalca un poi il programma POIGPS GO, che permetteva l’aggiornamento pressoché istantaneo dei navigatori TOMTOM con pochi click ed in maniera assolutamente gratuita e guidata.

Consiglio quindi a tutti di provare questo programma ed acquistare la versione PRO se si vuole supportare il progetto ed utilizzarlo più costantemente (cosa solo 9 euro!)

http://turbopoi.newgst.com/

Per utilizzare il programma occorre essere registrati al sito web POIGPS.COM

http://www.poigps.com/

Lasciate pure il vostro commento ed impressione qua sotto.

aggiornamento lista server emule e2dk KAD network

Aggiornamento server | Lista server | Approfondimenti

Per avere un buon funzionamento, con emule, sono necessari due accorgimenti:

– lista server presente;

– porte di funzionamento correttamente “forwardate” (aperte, sbloccate, re-indirizzate);

Per il primo elemento, ce ne occupiamo subito e il mio consiglio è impostare Emule al fine di fare un aggiornamento costante ogni volta che si apre il programma.

Per fare ciò cliccate su OPZIONI e SERVER.

Ora cliccando impostate i parametri come segue:

Elimina  i Server intattivi dopo: 1 connessioni fallite

Selezionare:

Scarica automaticamente la lista server all’avvio

Cliccare su LISTA  e incollare nel file nuovo i dati di seguito riportati

Articoli dettagliati e guide:

Guida alla gestione e all’aggiornamento della lista server

http://www.p2pforum.it/forum/showthread.php?t=55200

Aggiornamento lista Server

http://www.emule.it/guida_emule/utilizzo/serverlist.asp

liste server sicuri

http://elboiler.p2pforum.it/server.met

ed2k://|serverlist|http://elboiler.p2pforum.it/server.met|/

http://elboiler.p2pforum.it/server.met.gz

http://peerates.net/peerates/trueservers.met

ed2k://|serverlist|http://peerates.net/peerates/trueservers.met|/

http://www.gruk.org/server.met

lista server meno sicuri…

http://peerates.net/peerates/certifiedservers.met

ed2k://|serverlist|http://peerates.net/peerates/certifiedservers.met|/

http://ocbmaurice.no-ip.org/pl/slist.pl/server.met?download/server-good.met

approfondimenti:

Rete eD2k in difficoltà: cosa fare in questo momento

http://www.p2pforum.it/forum/showthread.php?t=227185

Ip – filter aggiornato per eMule (ipfilter.dat)

http://peerates.net/peerates/ipfilter.html

How to filter IPs in eMule with ipfilter.dat

http://forum.emule-project.net/index.php?showtopic=10128

Caricare le foto sul web velocemente o inviarle via email a bassa risoluzione

Per poter caricare correttamente le foto nelle pagine web o inviarle facilmente via email, è consigliato caricarle con una larghezza massima di circa 1000-1200 PX.

Puoi fare in vari modi per ridurle, il più semplice è con PICASA.

Picasa si può scaricare GRATUITAMENTE dalla pagina:
http://picasa.google.com

Una volta installato Picasa, ti fa vedere TUTTE le foto che hai nel tuo PC, andando nel BOX testuale che si trova in alto a destra è possibile effettuare la ricerca al fine di trovare le foto necessarie, è possibile ricercare sia una parte del nome del file sia una parte della cartella che contiene le foto.

Una volta trovata la foto occorre selezionarla (o selezionarle tutte insieme se sono più di una) con il mouse e cliccare su ESPORTA (pulsante grande situato nella parte inferiore dello schermo).

A questo punto sarà possibile scegliere sia la cartella nella quale esportare le foto, sia le dimensioni massime della foto esportata. Ad esempio scrivendo “400” sotto “RIDIMENSIONA A”, le foto avrebbero come valore di lunghezza 400 pixel sul lato più lungo.

La foto (o le foto) esportata quindi sarà piccolissima (come peso in byte) e alla giusta dimensione, sarà di conseguenza ancora più semplice da spedire via email o da caricare sul web.

Inoltre è anche possibile spedire le foto via email con 1 click, semplicente cliccando su EMAIL invece che su ESPORTA.

Microsoft Windows 2000, XP, Vista, 7 antivirus SCAN & CLEANER

Per effettuare una scansione rapida scaricare GRATUITAMENTE il seguente file direttamente dalla Microsoft (effettua una scansione e toglie svariati virus)

http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356

Famiglia di software dannosoVersione strumentoAttuale classificazione di gravità
Win32/Berbew (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Berbew)Gennaio 2005 (V 1.0)Bassa
Win32/Doomjuice (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Doomjuice)Gennaio 2005 (V 1.0)Bassa
Win32/Gaobot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Gaobot)Gennaio 2005 (V 1.0)Media
Win32/MSBlast (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/MSBlast)Gennaio 2005 (V 1.0)Bassa
Win32/Mydoom (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Mydoom)Gennaio 2005 (V 1.0)Bassa
Win32/Nachi (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Nachi)Gennaio 2005 (V 1.0)Bassa
Win32/Sasser (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Sasser)Gennaio 2005 (V 1.0)Bassa
Win32/Zindos (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Zindos)Gennaio 2005 (V 1.0)Bassa
Win32/Korgo (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Korgo)Febbraio 2005 (V 1.1)Bassa
Win32/Netsky (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Netsky)Febbraio 2005 (V 1.1)Media
Win32/Randex (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Randex)Febbraio 2005 (V 1.1)Bassa
Win32/Zafi (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Zafi)Febbraio 2005 (V 1.1)Bassa
Win32/Bagle (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bagle)Marzo 2005 (V 1.2)Media
Win32/Bropia (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bropia)Marzo 2005 (V 1.2)Bassa
Win32/Goweh (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Goweh)Marzo 2005 (V 1.2)Bassa
Win32/Sober (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Sober)Marzo 2005 (V 1.2)Media
Win32/Sobig (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Sobig)Marzo 2005 (V 1.2)Bassa
Win32/Hackdef** (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/hackdef)Aprile 2005 (V 1.3)Media
Win32/Mimail (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Mimail)Aprile 2005 (V 1.3)Bassa
Win32/Rbot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Rbot)Aprile 2005 (V 1.3)Media
Win32/Sdbot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Sdbot)Maggio 2005 (V 1.4)Media
WinNT/Ispro (http://www.microsoft.com/security/encyclopedia/details.aspx?name=WinNT/Ispro)Maggio 2005 (V 1.4)Bassa
WinNT/FURootkit (http://www.microsoft.com/security/encyclopedia/details.aspx?name=WinNT/FURootkit)Maggio 2005 (V 1.4)Media
Win32/Kelvir (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Kelvir)Giugno 2005 (V 1.5)Bassa
Win32/Lovgate (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Lovgate)Giugno 2005 (V 1.5)Bassa
Win32/Mytob (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Mytob)Giugno 2005 (V 1.5)Bassa
Win32/Spybot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Spybot)Giugno 2005 (V 1.5)Media
Win32/Hacty (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Hacty)Luglio 2005 (V 1.6)Bassa
Win32/Optix (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Optix)Luglio 2005 (V 1.6)Bassa
Win32/Optixpro (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Optixpro)Luglio 2005 (V 1.6)Bassa
Win32/Purstiu (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Purstiu)Luglio 2005 (V 1.6)Bassa
Win32/Wootbot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Wootbot)Luglio 2005 (V 1.6)Bassa
Win32/Bagz (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Bagz)Agosto 2005 (V 1.7)Bassa
Win32/Dumaru (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Dumaru)Agosto 2005 (V 1.7)Bassa
Win32/Spyboter (http://www.microsoft.com/security/encyclopedia/details.aspx?name=win32/Spyboter)Agosto 2005 (V 1.7)Bassa
Win32/Zotob.A (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Zotob.A)Agosto 2005 A (V 1.7.1)Bassa
Win32/Zotob.B (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Zotob.B)Agosto 2005 A (V 1.7.1)Bassa
Win32/Zotob.C (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Zotob.C)Agosto 2005 A (V 1.7.1)Bassa
Win32/Zotob.D (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Zotob.D)Agosto 2005 A (V 1.7.1)Bassa
Win32/Zotob.E (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Zotob.E)Agosto 2005 A (V 1.7.1)Bassa
Win32/Bobax.O (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bobax.O@mm)Agosto 2005 A (V 1.7.1)Media
Win32/Esbot.A (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Worm:Win32/Esbot.A)Agosto 2005 A (V 1.7.1)Bassa
Win32/Rbot.MA (http://www.microsoft.com/security/encyclopedia/details.aspx?name=backdoor:Win32/Rbot.MA)Agosto 2005 A (V 1.7.1)Bassa
Win32/Rbot.MB (http://www.microsoft.com/security/encyclopedia/details.aspx?name=backdoor:Win32/Rbot.MB)Agosto 2005 A (V 1.7.1)Bassa
Win32/Rbot.MC (http://www.microsoft.com/security/encyclopedia/details.aspx?name=backdoor:Win32/Rbot.MC)Agosto 2005 A (V 1.7.1)Bassa
Win32/Bobax (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bobax)Settembre 2005 (V 1.8)Media
Win32/Esbot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Esbot)Settembre 2005 (V 1.8)Bassa
Win32/Gael (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Gael)Settembre 2005 (V 1.8)Media
Win32/Yaha (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Yaha)Settembre 2005 (V 1.8)Bassa
Win32/Zotob (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Zotob)Settembre 2005 (V 1.8)Bassa
Win32/Antinny (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Antinny)Ottobre 2005 (V 1.9)Media
Win32/Gibe (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Gibe)Ottobre 2005 (V 1.9)Bassa
Win32/Mywife (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Mywife)Ottobre 2005 (V 1.9)Bassa
Win32/Wukill (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Wukill)Ottobre 2005 (V 1.9)Media
Win32/Bugbear (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bugbear)Novembre 2005 (V 1.10)Bassa
Win32/Codbot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Codbot)Novembre 2005 (V 1.10)Bassa
Win32/Mabutu (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Mabutu)Novembre 2005 (V 1.10)Bassa
Win32/Opaserv (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Opaserv)Novembre 2005 (V 1.10)Bassa
Win32/Swen (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Swen)Novembre 2005 (V 1.10)Bassa
Win32/IRCBot (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/IRCBot)Dicembre 2005 (V 1.11)Media
Win32/Ryknos (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Ryknos)Dicembre 2005 (V 1.11)Bassa
WinNT/F4IRootkit (http://www.microsoft.com/security/encyclopedia/details.aspx?name=WinNT/F4IRootkit)Dicembre 2005 (V 1.11)Media
Win32/Bofra (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Bofra)Gennaio 2006 (V 1.12)Bassa
Win32/Maslan (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Maslan)Gennaio 2006 (V 1.12)Bassa
Win32/Parite (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Parite)Gennaio 2006 (V 1.12)Media
Win32/Alcan (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Alcan)Febbraio 2006 (V 1.13)Media
Win32/Badtrans (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Badtrans)Febbraio 2006 (V 1.13)Bassa
Win32/Eyeveg (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Eyeveg)Febbraio 2006 (V 1.13)Bassa
Win32/Magistr (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Magistr)Febbraio 2006 (V 1.13)Bassa
Win32/Atak (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Atak)Marzo 2006 (V 1.14)Bassa
Win32/Torvil (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Torvil)Marzo 2006 (V 1.14)Bassa
Win32/Zlob (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Zlob)Marzo 2006 (V 1.14)Media
Win32/Locksky (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Locksky)Aprile 2006 (V 1.15)Media
Win32/Reatle (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Reatle)Aprile 2006 (V 1.15)Bassa
Win32/Valla (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Valla)Aprile 2006 (V 1.15)Bassa
Win32/Evaman (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Evaman)Maggio 2006 (V 1.16)Bassa
Win32/Ganda (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Ganda)Maggio 2006 (V 1.16)Bassa
Win32/Plexus (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Plexus)Maggio 2006 (V 1.16)Bassa
Win32/Cissi (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Cissi)Giugno 2006 (V 1.17)Bassa
Win32/Fizzer (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Fizzer)Giugno 2006 (V 1.17)Bassa
Win32/Alemod (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Alemod)Luglio 2006 (V 1.18)Media
Win32/Chir (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Chir)Luglio 2006 (V 1.18)Media
Win32/Hupigon (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Hupigon)Luglio 2006 (V 1.18)Media
Win32/Nsag (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Nsag)Luglio 2006 (V 1.18)Bassa
Win32/Banker (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Banker)Agosto 2006 (V 1.19)Media
Win32/Jeefo (http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32/Jeefo)Agosto 2006 (V 1.19)Media
Win32/Bancos (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Bancos)Settembre 2006 (V 1.20)Media
Win32/Sinowal (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Sinowal)Settembre 2006 (V 1.20)Media
Win32/Harnig (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Harnig)Ottobre 2006 (V 1.21)Bassa
Win32/Passalert (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Passalert)Ottobre 2006 (V 1.21)Bassa
Win32/Tibs (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Tibs)Ottobre 2006 (V 1.21)Media
Win32/Brontok (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Brontok)Novembre 2006 (V 1.22)Media
Win32/Beenut (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Beenut)Dicembre 2006 (V 1.23)Bassa
Win32/Haxdoor (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Haxdoor)Gennaio 2007 (V 1,24)Media
WinNT/Haxdoor (http://go.microsoft.com/fwlink/?linkid=37020&name=WinNT/Haxdoor)Gennaio 2007 (V 1,24)Media
Win32/Stration (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Stration)Febbraio 2007 (V 1.25)Media
Win32/Mitglieder (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Mitglieder)Febbraio 2007 (V 1.25)Bassa
Win32/Alureon (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Alureon)Marzo 2007 (V 1.27)Media
Win32/Funner (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Funner)Aprile 2007 (V 1.28)Bassa
Win32/Renos (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Renos)Maggio 2007 (V 1.29)Media
Win32/Allaple (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Allaple)Giugno 2007 (V 1.30)Media
Win32/Busky (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Busky)Luglio 2007 (V 1.31)Media
Win32/Virut.A (http://go.microsoft.com/fwlink/?linkid=37020&name=Virus:Win32/Virut.A)Agosto 2007 (V 1.32)Media
Win32/Virut.B (http://go.microsoft.com/fwlink/?linkid=37020&name=Virus:Win32/Virut.B)Agosto 2007 (V 1.32)Media
Win32/Zonebac (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Zonebac)Agosto 2007 (V 1.32)Media
Win32/Nuwar (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Nuwar)Settembre 2007 (V 1.33)Media
Win32/RJump (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/RJump)Ottobre 2007 (V 1.34)Media
Win32/ConHook (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/ConHook)Novembre 2007 (V 1.35)Media
Win32/Fotomoto (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Fotomoto)Dicembre 2007 (V 1.36)Media
Win32/Cutwail (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Cutwail)Gennaio 2008 (V 1.37)Media
Win32/Ldpinch (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Ldpinch)Febbraio 2008 (V 1.38)Media
Win32/Virtumonde (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Virtumonde)Marzo 2008 (V 1.39)Media
Win32/Vundo (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Vundo)Marzo 2008 (V 1.39)Media
Win32/Newacc (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Newacc)Marzo 2008 (V 1.39)Media
Win32/Oderoor (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Oderoor)Maggio 2008 (V 1.41)Media
Win32/Captiya (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Captiya)Maggio 2008 (V 1.41)Media
Win32/Corripio (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Corripio)Giugno 2008 (V 1.42)Media
Win32/Frethog (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Frethog)Giugno 2008 (V 1.42)Media
Win32/Taterf (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Taterf)Giugno 2008 (V 1.42)Media
Win32/Storark (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Storark)Giugno 2008 (V 1.42)Media
Win32/Tilcun (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Tilcun)Giugno 2008 (V 1.42)Media
Win32/Zuten (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Zuten)Giugno 2008 (V 1.42)Media
Win32/Ceekat (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Ceekat)Giugno 2008 (V 1.42)Media
Win32/Lolyda (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Lolyda)Giugno 2008 (V 1.42)Media
Win32/Horst (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Horst)Luglio 2008 (V 2.0)Media
Win32/Matcash (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Matcash)Agosto 2008 (V 2.1)Media
Win32/Slenfbot (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Slenfbot)Settembre 2008 (V 2,2)Media
Win32/Rustock (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Rustock)Ottobre 2008 (V 2.3)Media
Win32/FakeSecSen (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/FakeSecSen)Novembre 2008 (V 2.4 )media
Win32/Gimmiv (http://go.microsoft.com/fwlink/?linkid=37020&name=Win32/Gimmiv)Novembre 2008 (V 2.4 )media
Win32/FakeXPA (http://www.microsoft.com/security/portal/Entry.aspx?name=Win32%2fFakeXPA)Dicembre 2008 (V 2.5)media
Win32/Yektel (http://www.microsoft.com/security/portal/Entry.aspx?name=Win32%2fYektel)Dicembre 2008 (V 2.5)media
Win32/Banload (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fBanload)Gennaio 2009 (V 2.6)media
Win32/Conficker (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fConficker)Gennaio 2009 (V 2.6)Elevato
Win32/Srizbi (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fSrizbi)Febbraio 2009 (V 2.7)media
Win32/Koobface (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fKoobface)Marzo 2009 (V 2.8)media
Win32/Waledac (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fWaledac)Aprile 2009 (V 2.9)media
Win32/Winwebsec (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fWinwebsec)Maggio 2009 (V 2.10)media
Win32/InternetAntivirus (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fInternetAntivirus)Giugno 2009 (V 2.11)media
Win32/FakeSpypro (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fFakeSpypro)Luglio 2009 (V 2.12)media
Win32/FakeRean (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fFakeRean)Agosto 2009 (V 2.13)media
Win32/Bredolab (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fBredolab)Settembre 2009 (V 2.14)media
Win32/Daurso (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fDaurso)Settembre 2009 (V 2.14)media
Win32/FakeScanti (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fFakeScanti)Ottobre 2009 (V 3.0)media
Win32/FakeVimes (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fFakeVimes)Novembre 2009 (V 3.1)media
Win32/PrivacyCenter (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fPrivacyCenter)Novembre 2009 (V 3.1)media
Win32/Hamweq (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fHamweq)Dicembre 2009 (V 3.2)media
Win32/Rimecud (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fRimecud)Gennaio 2010 (V 3.3)media
Win32/Pushbot (http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32%2fPushbot)Febbraio 2010 (V 3.4)media

*La classificazione di gravità fa riferimento alle classificazioni degli avvisi relativi ai virus riportate nel seguente sito Web Microsoft:

http://www.microsoft.com/italy/technet/security/bulletin/rating.mspx

Problema con Chiavetta USB non riconosciuta: Inserire un disco nell’unità (insert disk)

Spesso, con le penne USB (i normalissimi pendrive) può capitare che non vengano più riconosciute.

Le cause possono essere varie:
un problema sulla “meccanica” (un pin rovinato può causare malfunzionamenti)
un problema con la memoria flash interna (dopo TOT cicli di scrittura si “rovina”)
un problema del filesystem (a volte risolvibile con una formattazione)
un problema del “software” di gestione della penna usb (se tutto va bene lo risolviamo in questo articolo)

Nel primo caso dobbiamo dare la penna usb come “morta”, le probabilità di riprendere i dati sono di una percentuale più bassa del 1%, lo metterei anche a 0, ma se è un problema di PIN o CONTATTI, si può risolvere in maniera “tradizionale” rifacendo una “saldatura”, occorre ovviamente essere del ramo.

Nel secondo caso, se la memoria è danneggiata, forse possiamo recuperare alcuni dati, ma dobbiamo dare comunque la penna come morta… è come una macchina con il motore danneggiato, forse ci può riportare a casa ma è da sostituire, non conviene ripararla.

Nel terzo caso il recupero dei dati è fattibile, ma occorre avere dei programmi specifici e non sempre, comunque, è sicuro. Una volta recuperati i dati ci basterà formattare la penna in formato FAT32 per riportarla ad essere compatibile con i principali dispositivi (PC Windows, Mac, Linux, autoradio e lettori vari).

Nel quarto caso il problema si prova a risolvere con il programma realizzato dalla Trascend e compatibile anche con altre penne usb. Il promo passaggio è scaricare il file da QUI, poi occorre sapere solo la dimensione effettiva del pendrive, far partire il programma con i diritti ammministrativi (pulsante destro e selezioniamo ESEGUI COME AMMINISTRATORE) e seguire le dimensioni.
PenDriveUsbRecovery

post

Chiama gratis con internet (chiamate gratuite VOIP free call)

Da oggi puoi chiamare GRATIS!free voip call chiamate gratis

Usando internet e la tecnologia VOIP, potrai fare delle chiamate, anche intercontinentali, in maniera GRATUITA!

Il VoIP (Voice over Internet Protocol) è il sistema per far passare il segnale VOCE di una telefonata tramite una conversione digitale, più o meno come accade per i video di Youtube. La voce “analogica” di una telefonata, viene processata da un apparecchio VoIP che la fa diventare digitale (come può essere un’email), la fa andare tramite internet e viene poi gestita dal terminale che riceve la chiamata, l’altro apparecchio VoIP, che ritrasforma il segnale digitale in voce. In pratica è come CHATTARE con una persona, la differenza è che di solito non si fa tramite uno schermo ma direttamente dal terminale VoIP.

Vi sono vari sistemi utilizzabili per utilizzare il VoIP in ambiente domestico:

vi è il più usato che consiste nel collegare un apparecchio alla nostra rete domestica e ad un telefono, ed è lo stesso sistema che utilizzano anche grandi compagnie come Fastweb, Telecom (la presa rossa dietro il router è una presa VoIP), Tiscali o altre compagnie più piccole;

vi è la possibilità di collegare dei telefoni VoIP direttamente alla rete domestica (se il telefono ha la presa di rete);

vi è la possibilità di usare alcuni cellulari/smartphone con la gestione interna del protocollo SIP;

vi è infine la possibilità di usare il proprio PC come grande apparato VoIP installando un programma per la gestione delle chiamate, e cuffie e microfono come cornetta.

Esiste inoltre un altro sistema, meno utilizzato, che è quello adottato da alcune compagnie di telecomunicazioni che consiste nel gestire il VoIP a livello di server: in questo caso gli apparati VoIP possono non risiedere a casa vostra, ma direttamente dal gestore che provvede, in alcuni casi, a sostenere anche il costo della telefonata dal punto di partenza della chiamata al server e dal server al punto di destinazione, due di queste compagnie sono Poivy.com e Jajah.com che permettono inoltre di effettuare le chiamate direttamente da WEB.

Prova i migliori servizi di chiamate da WEB gratuitamente da questi indirizzi:

http://www.poivy.com/en/freetrialcall.php

http://www.jajah.com/call/trial/

In entrambi i casi la procedura è semplice: devi inserire il tuo numero di telefono, il numero di telefono del destinatario e CONFERMARE. Partirà una chiamata dal provider VOIP che poi, una volta che si è messo in comunicazione con te, farà automaticamente partire una seconda connessione verso il numero del destinatario e metterà in linea le due chiamate.

In pratica dal tuo telefono non dovrai far altro che RISPONDERE e ATTENDERE.

Usare un hard disk per la WII

Non tutti lo sanno, ma è possibile giocare con i giochi WII usando un Hard disk USB, magari da 2.5 pollici (senza bisogno di alimentazione esterna).

ATTENZIONE: QUESTA PAGINA CONTIENE DELLE ISTRUZIONI PER INSTALLARE PROGRAMMI DIFFERENTI SULLA PROPRIA WII. Questa precedura NON UFFICIALE può portare al blocco della WII stessa.

Difficoltà: medio-alta

Tempo necessario: massimo 1 ora se la WII è già pronta per i file WAD

Materiale necessario

– HDD USB o penna USB (consigliata da almeno 8 GB)

– scheda SD, indispensabile per l’installazione, consigliata per l’utilizzo quotidiano

– i seguenti software per tutti

WBFS Manager per il PC

http://wbfsmanager.codeplex.com/

USB Loader GX Channel (da mettere sulla scheda SD)

http://usbloadergx.koureio.net/downloads

– i seguenti software per chi non ha ancora la possibilità di installare i file WAD

BannerBomb (da mettere sulla scheda SD)

http://bannerbomb.qoid.us/

Homebrew Channel (da mettere sulla scheda SD)

http://bootmii.org/download/ (nuovo kit tutto incluso)

http://hbc.hackmii.com/download/ (vecchio spazio web)

WAD Installer (da mettere sulla scheda SD)

http://dl.qj.net/wii/homebrew/wad-manager-v14.html

SE CONTINUI A LEGGERE QUESTO DOCUMENTO ACCETTI IL DECLINO DI OGNI RESPONSABILITA’, CIVILE O PENALE, PER DANNI DIRETTI O INDIRETTI CAUSATI DALL’UTILIZZO DI QUESTE PROCEDURE. LE ISTRUZIONI DI SEGUITO RIPORTATE SI INTENDONO PER SEMPLICE SCOPO DIDATTICO, AL FINE DI DARE A TUTTI LA POSSIBILITA’ DI POTER REALIZZARE I PROPRI PROGRAMMI PER LA PIATTAFORMA NINTENDO WII (OGNI MARCHIO RIPORTATO IN QUESTA PAGINA APPARTIENE AI RISPETTIVI PROPRIETARI)

La procedura è abbastanza semplice e può essere così riepilogata

Procedura per chi NON ha già la possibilità di usare i file WAD

1. Scaricare BannerBomb e metterlo sulla scheda SD

http://bannerbomb.qoid.us/

2. Scaricare Homebrew Channel (incluso in BOOTMII) e metterlo sulla scheda SD

http://bootmii.org/download/

2.1 passaggio opzionale: installando il BOOT MII su una scheda SD e lasciando la scheda inserita la scheda all’accensione della consolle si ha la possibilità di far partire il programma BOOT MII che da accesso diretto alla consolle. Durante l’esecuzione di BOOT MII il telecomando Wii NON E’ FUNZIONANTE. Occorre dare le istruzioni tramite i tasti consolle:

POWER significa CAMBIA OPZIONE

RESET significa CONFERMA

utilizzando BOOT MII è possibile eseguire un BACKUP COMPLETO DELLA MEMORIA della WII sulla scheda SD stessa.

3. Scaricare il programma WAD INSTALLER e il WAD del canale USB LOADER GX, e metterli insieme nella scheda SD

http://dl.qj.net/wii/homebrew/wad-manager-v14.html

4. far partire tramite l’Homebrew Channel il programma WAD INSTALLER

Procedura per chi ha già la possibilità di usare i file WAD ed installarli autonomamente

5. Installare USB LOADER GX direttamente come canale WII tramite il WAD INSTALLER utilizzando la procedura guidata

http://usbloadergx.koureio.net/downloads

6. installare WBFS sul proprio PC e utilizzarlo per FORMATTARE la prima partizione dell’HDD USB o della pendrive

http://wbfsmanager.codeplex.com/

7. reperire le immagini ISO dei dischi WII e caricarli sempre tramite WBFS sul dispositivo USB (PS: se utilizzi un HDD USB su un PC con Windows Vista o Windows 7 ricordati di FAR PARTIRE WBFS con i diritti amministrativi, altrimenti da problemi e non permette di formattare o gestire le partizioni dell’hard disk)

8. collegare il dispositivo USB alla WII e far partire il canale USB LOADER GX (se ha dei problemi nel riconoscimento della periferica utilizzare l’altra porta USB)

9. selezionare il gioco e caricarlo!

PS: se il gioco ha dei problemi di avvio selezionare tra le impostazioni il fix per l’errore 002, questa opzione deve essere cambiata ogni volta che si vuole far partire il gioco specifico se non si utilizza una scheda SD dove salvare le impostazioni (l’HDD o la penna USB non sono utilizzabili per il salvataggio dei dati).

PPS: avendo una connessione internet attiva e configurata sul WII ed una memoria SD inserita nell’apposito slot, è possibile scaricare direttamente dalla consolle le copertine dei giochi semplicemente cliccando sul disegno del BOX posto sulla sinistra.