mainSlogopaceclick Blog  · informatica · elettronica · astronomia..

Connection strings per database, una pratica lista per categorie

Una pratica lista con le stringe di connessione più usate e divise per categorie:

 

Microsoft SQL Server 20xx

STANDARD SECURITY
Server=myServerAddress;Database=myDataBase;User Id=myUsername;
Password=myPassword;
TRUSTED CONNECTION
Server=myServerAddress;Database=myDataBase;Trusted_Connection=True;
CONNECTION TO AN INSTANCE
Server=myServerName\myInstanceName;Database=myDataBase;User Id=myUsername;
Password=myPassword;
CONNECTION VIA IP ADDRESS
Data Source=190.190.200.100,1433;Network Library=DBMSSOCN;
Initial Catalog=myDataBase;User ID=myUsername;Password=myPassword;
ASYNCHRONOUS PROCESSING
Server=myServerAddress;Database=myDataBase;Integrated Security=True;
Asynchronous Processing=True;
WITH MARS (Multiple Access Result Set)
Server=myServerAddress;Database=myDataBase;Trusted_Connection=True;
MultipleActiveResultSets=true;

Access

STANDARD SECURITY
Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\myFolder\myAccessFile.accdb;
Persist Security Info=False;
WITH PASSWORD
Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\myFolder\myAccessFile.accdb;
Jet OLEDB:Database Password=MyDbPassword; 

Azure

STANDARD
Server=tcp:[serverName].database.windows.net;Database=myDataBase;
User ID=[LoginForDb]@[serverName];Password=myPassword;Trusted_Connection=False;
Encrypt=True;
WITH MARS (Multiple Active Result Set)
Server=tcp:[serverName].database.windows.net;Database=myDataBase;
User ID=[LoginForDb]@[serverName];Password=myPassword;Trusted_Connection=False;
Encrypt=True;MultipleActiveResultSets=True;

MySql

STANDARD
Server=myServerAddress;Database=myDataBase;Uid=myUsername;Pwd=myPassword;
SPECIFIC TCP PORT
Server=myServerAddress;Port=1234;Database=myDataBase;Uid=myUsername;
Pwd=myPassword;
MULTIPLE SERVERS
Server=serverAddress1, serverAddress2, serverAddress3;Database=myDataBase;
Uid=myUsername;Pwd=myPassword;
USING ENCRYPTION
Server=myServerAddress;Database=myDataBase;Uid=myUsername;Pwd=myPassword;
SslMode=Preferred; 

SQLite

BASIC
Data Source=c:\mydb.db;Version=3; 
WITH PASSWORD
Data Source=c:\mydb.db;Version=3;Password=myPassword;

Oracle

STANDARD
Data Source=MyOracleDB;Integrated Security=yes; 
AUTHENTICATION
Data Source=MyOracleDB;User Id=myUsername;Password=myPassword;
Integrated Security=no; 
PROXY
Data Source=myOracleDB;User Id=myUsername;Password=myPassword;
Proxy User Id=pUserId;Proxy Password=pPassword;

IBM

DB2 STANDARD
Server=myAddress:myPortNumber;Database=myDataBase;UID=myUsername;PWD=myPassword;
INFORMIX STANDARD
Database=myDataBase;Host=192.168.10.10;Server=db_engine_tcp;Service=1492;
Protocol=onsoctcp;UID=myUsername;Password=myPassword;

 

Il database completo lo potete trovare su connectionstrings.com

Come verificare se un indirizzo email esiste ed è raggiungibile

A quasi tutti sarà capitato di ricevere almeno una volta una email di rifiuto dal Message Delivery Status (o Subsystem), a seguito di un invio verso un indirizzo con problemi o non esistente.
 

Quindi per verificare se effettivamente un indirizzo 'riceve' si potrebbe semplicemente inviargli una email (con attivo il flag 'notifica di recapito') ed aspettare la consegna.

Tuttavia come fare per verificarlo SENZA inviare alcuna mail?

 undefined

Ci viene in aiuto il client Telnet di Windows, vediamo come fare:

Passo 1

Innanzitutto abilitiamo Telnet (di default disattivato), andando su pannello di controllo, programmi e funzionalità, Attivazione o disattivazione delle funzionalità di Windows (in alto a sinistra).

Nella finestra che apparirà dovremo semplicemente abilitare la spunta su 'Client Telnet' e confermare con ok.

Passo 2

Apriamo un prompt dei comandi (su Windows 8.1 e 10, cliccando con il tasto destro sul logo del menu start).

Digitiamo nel prompt il comando

nslookup -q=mx <dominio da testare>

esempio, per verificare un indirizzo @gmail:

nslookup -q=mx gmail.com

premiamo Invio

In questo modo otterremo una lista dei server MX (Mail eXchanger) per tale dominio.
Questi dati vengono forniti da sistema DNS (vedere il post dedicato per capire come funziona) e rappresentano le macchine addette allo scambio e gestione della posta. 

undefined

Copiare in un file esterno di appoggio il vero nome del server MX,
che potrete trovare dopo la dicitura 'mail exchanger' (ad es: mx.gmail.com).

Passo 3

Sempre sul prompt digitare SENZA fare errori (perchè usando Telnet non si può cancellare!) il comando:

telnet <dominio salvato> 25

esempio:

telnet mx.google.com 25

 premere invio per avviare la sessione Telnet.

Passo 4

Adesso siamo 'connessi con il server' e possiamo interagirci tramite Telnet.

Diamo il comando 

helo hi

(helo è giusto con una 'elle' sola) 

In seguito

mail from: <qualcosa@qualcosa.com>

e

rcpt to: <indirizzodatestare@providerchestiamotestando.com>

seguiti da invio.

Ad esempio, coerentemente con i precedenti:

mail from: fittizio@testando.com
rcpt to: aldorossi@gmail.com

Passo 5

Il server risponderà a quest'ultima nostra richiesta dicendoci se l'indirizzo esiste o meno.

Se il server MX risponderà con "OK" o "Recipient OK", significa che la verifica dell'email è andata a buon fine e che quindi l'indirizzo indicato esiste.
Altrimenti verrà restituito un messaggio d'errore (ad esempio "sorry, no mailbox").

 

Riepilogo

Tutti i passi in un terminale (esatto, anche da terminale di linux o mac è possibile eseguire gli stessi steps):

undefined

7 modi per creare Task .NET C#

Se stiamo programmando in C# (.NET) e siamo nella situazione di dover creare ed eseguire un Task in un nuovo thread, possiamo procedere in molti modi diversi.

Per prima cosa aggiungiamo la seguente direttiva di using:

 using System.Threading.Tasks;

Usiamo uno dei seguenti metodi:

1. Metodo classico

Task.Factory.StartNew(() => { Console.WriteLine("Hello Task :D"); });

2. Usando Delegate

Task task = new Task(delegate { MyVariousCommands(); });
task.Start();

3. Usando Action

Task task = new Task(new Action(MyMethod));
task.Start();

dove MyMethod è in metodo vero e proprio:

private void MyMethod()
{
  Console.WriteLine("Hello Task :D");
}

4. Usando Lambda senza metodo

Task task = new Task( () => { MyVariousCommands(); } );
task.Start();

5. Usando Lambda con metodo

Task task = new Task( () => MyMethod() );
task.Start();

6. Usando Run (.NET 4.5)

public async Task DoStuff()
{
  await Task.Run(() => MyMethod());
}

7. Usando FromResult (.NET 4.5)

public async Task DoStuff()
{
  int result = await Task.FromResult<int>(SumMe(1, 2));
}

private int SumMe(int a, int b)
{
  return a + b;
}


Ricordate
che nonè possibile avviare un Task che è già stato eseguito.
In questo caso (se dobbiamo rieseguire uno stesso Task) dovremo re-inizializzare il Task prima di poterlo ri-eseguire.

Come leggere le partizioni in ext3 e ext4 da Windows

Nel caso avessimo bisogno di accedere a una partizione con file system ext2, ext3 o ext4 da Windows (magari perchè la abbiamo usata fino a quel momento con Linux), ci troveremo a dover ricorrere ad un piccolo trucchetto.

 undefined

MONTAGGIO TRAMITE SHELL

Chi preferisce non installare alcun software in Windows, può usare una distribuzione Linux LIVE (avviabile da chiavetta USB).

Consiglio Xubuntu 13.04 o successivo (xubuntu.org) che è una versione compatta derivata da Ubuntu Linux: per installarlo su una penna USB potete ricorrere ad utility come YUMI o SARDU.

Per montare una partizione ext3 o ext4, si potranno digitare da terminale i comandi:

sudo mkdir /mnt/hd1
sudo mount -t ext3 /dev/sdaXXX /mnt/hd1

DOVE: al posto di sdaXXX dovrà essere specificato l'identificativo della partizione da montare.


Per ottenere informazioni sulle partizioni:

sudo apt-get install parted
sudo parted -l

 

ACCEDERE TRAMITE GUI

Nel caso volessimo ricorrere ad un software apposito, con interfaccia grafica, potremmo optare per:

DiskInternals Linux Reader - www.diskinternals.com 

oppure

Paragon ExtFS - www.paragon-software.com

Utilizzando questi software, sarà possibile collegare un hard disk contenente partizioni Linux ad un sistema Windows usando un connettore SATA libero oppure un adattatore USB-SATA.

Facebook: disattivare i suggerimenti per i tag foto

Facebook ha già da tempo introdotto il riconoscimento facciale delle fotografie, questo per facilitare l'attività di TAG agli utenti.

Questo vuol dire che quando aggiungete una foto con amici/parenti/ecc.. il sistema riconosce direttamente nella foto i loro volti e vi suggerisce i tag da inserire.

Ovviamente la funzione è a doppio senso, in quanto anche i vostri conoscenti potranno taggarvi tramite suggerimento.

undefined

Se volete disattivare questa funzione, e quindi impedire agli script di Facebook di analizzare le foto altrui alla ricerca del vostro volto, potete farlo così:

  1. su Facebook, in alto, accanto al simbolo del lucchetto, c'è una freccettina rivolta verso il basso, cliccateci ed andate su 'Impostazioni'
  2. nella nuova pagina che si apre, andate su 'Diario e aggiunta tag' dal pannello di sinistra
  3. andare nella sezione 'Come faccio a gestire i tag aggiunti dalle persone e i suggerimenti di tag'
  4. adesso cliccate su 'Chi vede i suggerimenti dei tag quando vengono caricate foto in cui sembri essere presente?'
  5. nel menu che si apre potrete scegliere la vostra opzione preferita.

 undefined

 

Una volta che avrete disattivato i suggerimenti dei tag, Facebook non suggerirà più ai vostri amici di taggarvi quando caricano una foto con voi presenti.

Anche se ovviamente gli amici potranno taggarvi manualmente, anche se esiste la disattivazione di questa funzione, sempre sul pannello impostazioni.

 

Come ripristinare le schede di rete (funzionamento e visualizzazione) in Windows 8 e 10

Risolvere problemi di connessione

Nel caso ci siano problemi con la connessione, con i messaggi di 'connettività limitata' o con il cattivo instradamento di richieste TCP, è possibile fare ricorso ad un ripristino delle funzionalità di rete di Windows.

1

Aprire un prompt dei comandi come amministratore (su Windows 8/10) basta fare click destro sul logo Windows in basso a sinistra per trovarlo.

2

Eseguite uno o più di questi comandi per ripristinare la corrispettiva funzione:

Firewall - ripristina la Advanced Security policy del firewall con quella originale

netsh advfirewall reset 

Winsock - ripristina e pulisce il catalogo Winsock (libreria usata dal protocollo TCP) [richiede riavvio]

netsh winsock reset

BranchCache - ripristina il servizio, ne cancella la cache e resetta le impostazioni alle originali

netsh branchcache reset

IPv4 - resetta i componenti che gestiscono il protocollo TCP/IP

netsh int ip reset

IPv6

netsh int ipv6 reset 

 3

 Nel caso del reset Winsock, dopo il riavvio, digitare

netsh int ip reset c:\resetlog.txt

 

Windows network adapter restorer

Nel caso la scheda di rete non voglia collegarsi ad internet, la prima cosa da fare è controllare se i driver sono correttamente installati.

Che fare quando i driver risultano all'ultima versione (e senza problemi riscontrati da Windows) ma nelle 'impostazioni scheda' (da pannello di controllo>centro connessioni di rete e condivisione) non appaiono schede di rete? 

(a me è successo dopo l'aggiornamento a Windows 10)

undefined

La prima cosa da provare a fare è disinstallare la periferica dal computer, al riavvio il sistema reinstallerà i driver automaticamente (o chiederà la cartella da cui installarli, in questo caso inserite il disco originale del sistema o cercateli su internet da un altro pc).

Nel caso il pannello impostazioni scheda non si sia ripristinato (e conseguentemente impedisca il corretto funzionamento delle connessioni del pc), procedere come di seguito.

LA PROCEDURA E' ABBASTANZA RISCHIOSA, MA SEMBRA UNA DELLE POCHE CHE SIANO IN GRADO DI RIPRISTINARE IL CENTRO CONNESSIONI. PROSEGUIRE A PROPRIO RISCHIO.

1

Aprire Regedit cliccando con il tasto destro sul logo di Windows (in basso a sinistra), andando su esegui e digitando

regedit

2

Dirigersi sul percorso

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\Connections

e aprire quest'ultima cartella cliccandovi una volta sopra

3

Sulla parte destra troverete una chiave chiamata

ClassManagers

4

Cliccatevi con il destro ed eliminatela

5

Riavviate il PC

[NOTA]

NEL CASO LA PROCEDURA NON FUNZIONASSE (O IL SISTEMA NON RIPRISTINASSE AUTOMATICAMENTE LA CHIAVE), ESEGUITE QUESTO FILE PER RIPRISTINARLA MANUALMENTE CON LA VERSIONE CORRETTA E FUNZIONANTE:

1 - Scaricate questo file ed estraete lo .zip  [AUTOFIX]

2 - Click destro sul file .reg all'interno e andate su 'Unione'

3 - Riavviate il pc

 

A questo punto il centro connessioni di rete e condivisione (in particolare le 'impostazioni scheda') dovrebbe aver ricominciato a funzionare e a far dialogare correttamente i driver delle schede con il sistema operativo.

undefined

Non vi resta che connettervi con il vostro metodo preferito.

 

Le scorciatoie (i comandi) da tastiera di Windows 10

E' da poco uscito il nuovo sistema operativo di Microsoft, ed insieme alle molte novità che ha portato, ci sono anche i nuovi comandi rapidi da usare con la tastiera.

Qui di seguito un elenco di quelli principali:

  • Tasto Windows + Tab: attiva il Task View
  • Tasto Windows + A: attiva l’Action Center
  • Tasto Windows + C: Cortana (interrogazione vocale)
  • Tasto Windows + D: mostra Desktop
  • Tasto Windows + E: apre Esplora Risorse
  • Tasto Windows + G: apre la nuova barra di Xbox per scattare screenshot e registrare sessioni di gioco
  • Tasto Windows + H: apre il menù di condivisione
  • Tasto Windows + I: apre le Impostazioni di sistema
  • Tasto Windows +K: abilita la funzione di streaming audio video a dispositivi wireless esterni (Connect)
  • Tasto Windows +L: blocca il sistema
  • Tasto Windows +P: attiva funzione Proiezione schermo (Miracast)
  • Tasto Windows +R: esegue un comando
  • Tasto Windows +S: attiva Cortana
  • Tasto Windows +X: apre menu delle funzioni power user
  • Tasto Windows + su/giù/sinistra/destra: scorre tra le applicazioni
  • Tasto Windows + Crtl + D: crea un nuovo desktop virtuale
  • Tasto Windows + Crtl + F4: chiude un desktop virtuale
  • Tasto Windows + Crtl + destra/sinistra: scorre i desktop virtuali
  • Tasto Windows + Shift + destra/sinistra: sposta le app da un monitor all’altro
  • Tasto Windows + 1, 2, 3..: apre i programmi pinnati sulla barra delle applicazioni (1,2.. è la posizione sulla barra, da sinistra)
  • Tasto Windows + giù: ridimensiona una finestra a schermo intero/riduce a icona una finestra ridimensionata.
  • Tasto Windows + su: ingrandisce una finestra ridimensionata/riapre una finestra ridotta a icona

Come funziona la password di Windows e perchè quando ne inseriamo una sbagliata il pc impiega più tempo

A tutti sarà capitato di inserire una password sbagliata su Windows (XP/7/8..) e di notare che il computer in questo caso impiega più tempo per riproporre il campo di inserimento.

Molti si saranno chiesti perché quando inseriamo la password corretta il PC la riconosce subito, mentre rimane in una sorta di semi-stallo altrimenti.

undefined

Alcuni avranno pensato che il computer deve eseguire più calcoli per verificare la password 'sbagliata', ma non è così.

Le istruzioni che il PC esegue per la verifica delle password sono sempre le stesse: esegue un hash tra la chiave inserita e quella precedentemente memorizzata.

La memorizzazione nel sistema della password iniziale avviene non in forma 'plain text' (testo leggibile), viene invece eseguito un Hash OWF (problema di complessità classe NP) e memorizzato in una stringa per questioni di sicurezza (non si potrà risalire alla password immessa anche con in mano tale stringa).

Quando andiamo ad inserire la password per accedere, il PC esegue una nuova conversione Hash e compara la nuova stringa con quella salvata inizialmente.

Se vi è una corrispondenza, lascia accedere al desktop, altrimenti ripropone il campo per l'inserimento.

Ma allora se esegue gli stessi calcoli, perché impiega più tempo quando sbagliamo?

E' una misura di sicurezza: imponendo un breve ritardo in caso di fallimento si potranno evitare attacchi brute force (in poche parole quelli che provano tutte le password per cercare quella giusta), in quanto anche solo 5 secondi di attesa farebbero lievitare tali attacchi da anni a decenni in più per poter essere portati a termine.

Il nome generico per questo comportamento è tarpitting.
Concetto inizialmente utilizzato nel rilascio degli accessi per dispositivi di rete, oggi ormai esteso anche a molte altre applicazioni.
Una spiegazione approfondita qui.

Come rimuovere completamente un antivirus

Molto spesso ci possiamo trovare nella situazione di dover disinstallare un antivirus dal nostro PC, sia per metterne uno diverso o anche solo perché non abbiamo più bisogno di rinnovarlo.

E' cosa piuttosto comune che le disinstallazioni degli antivirus lascino sul nostro sistema dei file e non cancellino completamente tutte le modifiche che avevano effettuato.

undefined

Molte volte le tracce lasciate interferiscono con l'installazione di nuovi prodotti o nuovi antimalware.

Come si può essere certi che una disinstallazione porti via TUTTE le tracce?

Una soluzione molto comoda è data da ESET AV Remover, un piccolo programma che permette di rimuovere qualsiasi antivirus cancellando tutti i file residui dalla precedente installazione.

Il programma non necessita di installazione, basta eseguirlo.

"La procedura di disinstallazione standard degli antivirus tipicamente non è mai sufficiente per la rimozione di tutti i componenti del programma", confermano i tecnici di ESET. "ESET AV Remover provvederà ad eliminare qualsiasi software antivirus precedentemente installato".

ESET AV Remover è disponibile sia in versione 32bit che 64bit, ed è in grado di rimuovere tutti gli antivirus presenti in questa lista (in fondo alla pagina).

E' possibile scaricarlo qui.

Cosa sono Tor e il Deep Web: guida introduttiva

Anonimato Online

Forse non tutti lo sapranno, ma l'anonimato online è un terreno che ultimamente sta facendo molto discutere.
Una cosa è sicura: su internet nessuno è completamente al sicuro.

Esistono i più svariati metodi per cercare di catturare dati, anche quelli a prima vista più insignificanti, come ad esempio le ricerche recenti su Amazon. Le società vanno a caccia di queste informazioni e molte volte le rivendono per abbondanti compensi.

Ci sono poi i dati sensibili, ai quali stavolta non sono interessate le società, ma piuttosto persone con molti meno scrupoli.

Deep Web

Nell'ultimo decennio è stata costruita una vera e propria rete nascosta (da deep: profondo), in prevalenza da parte di hackers con lo scopo di 'isolarsi' ad un livello inferiore dal web comune che tutti conoscono.
Isolarsi per nascondere comunicazioni, isolarsi per scambiare dati senza possibilità di essere intercettati, isolarsi soprattutto per sferrare attacchi.

Insomma una specie di "far web", dove non ci sono controlli e dove c'è completa (o quasi) libertà di agire.

undefined

Il funzionamento

Sui vari server interni alla rete sono ospitati molti siti. Questi siti non sono raggiungibili dal web comune e sono visibili solo connettendosi con Tor.

I siti del deep web non sono risolti da server DNS e non hanno IP pubblici: non potremo quindi digitare il loro nome sulla barra di navigazione (e non potremo neanche inserire eventuali IP).
L'unico modo per raggiungere un deep site è quello di conoscere il suo codice univoco, come ad esempio 'vc8icxqa7c8idc.onion'.

Ci sono anche dei motori di ricerca (simili a Google) che consentono di cercare deep sites senza dover per forza conoscere il loro codice.

Gli strumenti

Il programma principale per interfacciarsi a questa rete è TOR.

Tor è l'acronimo per The Onion Router (ovvero: instradatore a cipolla) e funziona nel seguente modo:
permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A.

Un'immagine aiuterà la comprensione; Alice accede al sito 'blob' passando per una serie di nodi intermedi tramite connessione criptata, in questo modo una eventuale verifica sul richiedente il sito avrà come risposta non il vero indirizzo di Alice, ma l'ultimo e innocente nodo usato.

undefined

Inoltre per evitare in ogni modo che si possa risalire alla sorgente, ogni nodo della rete conosce solo l'indirizzo IP del nodo precedente e del nodo successivo; i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale.

 

Come connettersi

ATTENZIONE: questa guida è a puro scopo informativo, per evitare di mettere a rischio il proprio pc sconsigliamo di provare a connettersi al deep web e decliniamo ogni responsabilità per eventuali conseguenze ad esso connesse.

La procedura è fin troppo semplice, esiste un bundle scaricabile dal sito torproject.org che include tutti gli strumenti per stabilire un collegamento. Inoltre il bundle contiene anche una versione portatile e modificata ad-hoc di Firefox per avere la navigazione subito pronta.

Per maggiori informazioni, leggere la documentazione del sito ufficiale.

 

Usi benevoli

Naturalmente oltre ai criminali, il fatto di poter mantenere l'anonimato è spesso vitale per altri scopi più lodevoli.

Giornalisti, divulgatori, magari impegnati in pubblicazioni per qualcuno molto scomode che preferiscono comunicare senza che il loro IP possa essere letto, o magari perché in zone di guerra.

Inoltre connettersi potrebbe risultare necessario in situazioni di blocco (o censura, come in paesi dell'est) quando viene reso impossibile da parte dei provider o governi di accedere a determinate risorse, anche se in quei casi la scelta forse migliore in termini di prestazioni è di affidarsi a una VPN.

 

Affidabilità e futuro

Neanche a dirlo i governi cercano da sempre di chiudere o per lo meno cercare di "bucare" Tor per tenere sotto controllo i suoi utilizzatori.

Una recente ricerca del governo britannico (con migliaia di sterline spese) ha evidenziato ad oggi l'inviolabilità di tale rete. Insomma neanche i più bravi hacker del mondo sono riusciti a violare quello che dei loro compagni avevano costruito anni fa.

Tor è in continua espansione e si prevede che nell'arco di 20 anni arrivi a coprire una considerevole fetta del traffico dati giornaliero globale.

Home