Chromautoma
Chromautoma is an endless and ever-evolving cellular automata simulation with interactive chromatic features.
Chromautoma is not a screensaver but something more akin to a cloud watching simulator. It's been designed to generate and animate organic looking patterns with layered cave-like depths.
Put on some relaxing music, launch Chromautoma, and see if you can catch an interesting or inspiring sight among its constantly changing sceneries.
Chromautoma offers up to 9 different active colors (with variable intensities) and a grayscale mode.
You can cycle through the available active colors by pressing the [SPACE BAR] on your keyboard (for the RGB values) , the [DOWN ARROW] key (for the CMY values), or the [TAB] key (for the Orange, Spring Green, and Purple values).
You can also directly select a color by pressing its corresponding key ([R], [G], [B], [C], [M], [Y], [O], [S], or [P]).
The grayscale mode can be toggled on and off by pressing the [UP ARROW] key.
Each press of the [LEFT ARROW] or [RIGHT ARROW] keys, instead, respectively decreases or increases the intensity (i.e., a mix of saturation and bit depth) of the currently active color (press [ENTER] to reset the intensity to its default value).
Use the [BACKSPACE] key to return to the main menu and the [ESCAPE] key to quit.
Quantum File Splitter
Quantum File Splitter deals with a rather specific case scenario.
Let's imagine three parties: a Sender and two Recipients ("Recipient A" and "Recipient B").
The Sender needs to send a file to both Recipients, but neither A nor B must be able to access the file's content unless the other Recipient agrees to do so as well by providing a proof of consent.
In this case, the following conditions ARE NOT allowed:
-use of passwords;
-use of cryptography;
-unbalanced data distribution (both Recipients must receive the same amount of potential data value).
If you're wondering how all this can be a game, maximize your controlling perspectives.
Therefore, a file splitting approach would be the ideal solution, one which can guarantee that no parts of the original file can be extracted without the presence of both split files on the same system.
In short: according to the abovementioned requirements, every attempt of brute-forcing any of the split files (in order to obtain a readable portion of the original file) should yield no usable results.
Quantum File Splitter satisfies all of the above requirements by generating two identically sized files that can later be joined back into the original file. The generated split files contain the exact amount of data value and no passwords (or cryptographic methods of any sort) are involved. The splitting operation is done on a byte scale through the usage of an algorithmic calculation with a variable remainder. The two elements required by the algorithm to rebuild the original value of each byte are equally distributed between the resulting split files. As long as the Recipient parties are in possession of the split files (ideally, one for each), they'll always be able to retrieve the original file's structure and content, without any additional element required.
Furthermore, the original file's name and extension are embedded within the split files, and just like the data they contain, this information can't be accessed unless the split files are joined back together. No partially readable (or usable) data can be forcefully retrieved from either of the split files.
By using Quantum File Splitter, the Sender is able to entrust the original file's content in a safe and pickproof manner.
Also, where needed, the splitting process can be endlessly repeated on the resulting split files if the involved Recipients are more than two.
It's recommended to use Quantum File Splitter with small sized files.
On slower machines, the splitting/joining process of particularly large files may take up to a few minutes (or hours).
⇩ All the software listed down below is legacy and only available in Italian. ⇩Personal Crypt
Personal Crypt è un programma di criptazione file standalone (ovvero non richiede installazioni) che principalmente basa la sua innovazione sul metodo stesso di criptazione:
esso utilizza 5 valori chiave per elaborare una chiave di criptazione applicata ad un'algoritmo proprietario a 128 bit con masking XOR (con vettore d'inizializzazione variabile a 32 bit) del file da criptare rendendolo così inattaccabile da qualunque metodo di brute-forcing.
Il programma è stato creato pensando alle difficoltà che si incontrano quando si vuole scambiare un file cifrato tra due o più utenti:
-scambio della password;
-scambio del programma;
-scambio del file in sicurezza;
-ecc...
...per porre rimedio a tutto ciò, il programma, oltre a cambiare le leggi delle password univoche, include anche una funzione di "criptazione standalone": con questo metodo di criptazione verrà creato un archivio autoestraente con all'interno il programma Personal Crypt e il file criptato.
Personal Crypt può essere eseguito solo su supporti RW come (HardDisk o Pennini USB)...se al contrario il software viene eseguito da un supporto ReadOnly (CD,DVD,Blu-Ray) esso rileverà il FileSystem del supporto dal quale viene eseguito e proporrà automaticamente un dialog per memorizzare il programma su un supporto RW.
Non voglio dilungarmi ulteriormente poichè il programma dispone di un sistema di info molto ben fornito (che vi consiglio di leggere), dove troverete tutte le altre informazioni tecniche e non.
Un ultima nota sulla facilità di utilizzo del programma:
Tutto è molto intuitivo, guidato... e intelligente: se vi dimenticherete di fare qualcosa per criptare o decriptare un file (o avrete variato un elemento importante del software) il programma si fermerà e vi avviserà dell'accaduto.
La soluzione definitiva ai problemi di sicurezza dei Vostri file!
Change Log:
05/02/2009:
-Aggiunto sistema Anti-Keylogger che impedisce agli eventuali software Keylogger presenti nel computer di intercettare i testi dei valori chiave nel caso essi siano digitati con la tastiera o copiati e incollati utilizzando la clipboard.
-Aggiunto sistema di cancellazione sicura dei dati temporanei: viene utilizzato il metodo Gutmann che prevede 35 sovrascritture con random bit pattern (ovvero il metodo più sicuro che esista).
-Aggiunta barra di progresso per i processi di "Criptazione\Decriptazione\Criptazione Standalone".
-Migliorata la stabilità complessiva del software.
03/03/2009:
-migliorata stabilità complessiva;
-ottimizzate le routine interne di comando;
----(e di conseguenza)----
-velocizzati i processi di Criptazione-Decriptazione.
05/03/2009:
-Aggiunta una funzione di background che regola le istanze dei processi del programma.
23/03/2009:
-Aggiunta opzione "Nascondi Valori chiave" che se selezionata nasconde i valori chiave durante il loro inserimento con i classici "asterischi"... comodo se si usa il programma in un ambiente non al riparo da occhi indiscreti che potrebbero leggere la password direttamente dal vostro monitor!
-Disabilitazione dei campi sensibili durante i processi di:
--Criptazione/Decriptazione
--avviamento Engine Valori chiave
--attivazione/disattivazione Sistema anti-keylogger
-Migliorata la stabilità del sistema anti-keylogger.
Indie K-Board è il primo software musicale "Indipendente" poichè non necessita di una scheda audio per funzionare!
Infatti, Indie K-Board, basa la sua sintesi sonora sull'audio interno generato dal BIOS del PC.
In realtà Indie K-Board è un software multiuso.
Ecco elencati alcuni esempi d'utilizzo:
-Strumento musicale: Indie K-Board possiede un'estensione 6 ottave ed è direttamente suonabile usando i tasti "Lettera semplice" (senza accenti o apostrofi) della tastiera del PC, inoltre è possibile:
-esportare i brani musicali creati utilizzando il pulsante "Salva"
-importare i brani musicali creati utilizzando il pulsante "Apri"
-registrare i brani musicali creati utilizzando il pulsante "Rec"
-riprodurre i brani musicali creati utilizzando il pulsante "PLAY"
-editare in tempo reale le proprie composizioni utilzzando il pulsante "Edita"
-resettare l'intero contenuto temporaneo dei i brani musicali creati utilizzando il pulsante "Reset"
-cambiare le ottave suonabili utilizzando i pulsanti "2-3" "4-5" "6-7"
-cambiare la durata delle note utilizzando i pulsanti presenti nel box "Durata nota" (valori espressi in secondi)
-Accordatore: Indie K-Board offre una pratica soluzione per accordare gli strumenti poichè dispone di una vasta gamma di frequenze tonali ad alta precisione delle 7 note musicali (compresi Diesis e Bemolle);
-Blocco note: Indie K-Board può essere anche utilizzato come editor di file di testo semplici (non formattati) utilizzando le funzioni "Apri" e "Salva" per gestirne l'importazione ed esportazione, e la funzione "Edita" per crearli o modificarli;
-Generatore di Password musicali: a volte può essere più semplice ricordarsi un motivo musicale che un testo ;-) (in tal modo si possono usare anche password più complicate).
Questi sono solo alcuni usi possibili si questo software... sono certo che Voi saprete trovarne altri!
In "Hotel B123O" si deve indovinare la porta giusta per proseguire alla manche successiva. Per ogni manche di tre porte si ha una sola possibilità di errore (che detrarrà un punto dal punteggio corrente) mentre per ogni porta indovinata il punteggio aumenterà di tre punti. La partita è persa al secondo errore per singola manche.
Il gioco registra automaticamente il Record al termine di ogni partita.
Per azzerare il Record cliccare su "Azzera Record".
Per chi se lo stesse chiedendo...
"B1230" (si legge BIZEO e si pronuncia: "Bizèo") è un termine che ho coniato per indicare una situazione in cui si dispone di una sola scelta corretta su tre, con la possibilità di scartarne una sbagliata.
In questa situazione le probabilità di indovinare sono del 33,3% periodico, ma se scartiamo una scelta sbagliata esse raddoppiano al 66,6% periodico e non al 50% (come erroneamente si può pensare).
Ciò è dovuto al fatto che in partenza, a causa della bassa probabilità, "Perdiamo", ma in seguito, eliminando una scelta sbagliata, le nostre probabilità passano "virtualmente" da "1 su 3" a "2 su 3".
Inoltre, se la nostra scelta non è quella che scartiamo, avremo più probabilità di indovinare se la cambiamo al volo!
Insomma... un vero e proprio paradosso probabilistico!
Tek'n'Klay è un gioco di logica e deduzione.
Premendo il pulsate "Genera numero", il computer genera un numero di quattro cifre diverse tra loro (es. 1234).
Il giocatore deve indovinare le quattro cifre nel giusto ordine digitandole nel box "Numero:" e premendo il tasto Invio della tastiera (oppure cliccando sul pulsante "Confronta").
Se il numero digitato conterrà una delle quattro cifre generate dal computer verrà aggiunto un valore Tek o Klay nella tabella dei tentativi.
Per ogni cifra indovinata nella posizione corretta viene aggiunto un valore Tek...mentre per ogni cifra indovinata nella posizione errata viene aggiunto un valore Klay.
Si vince quando si indovinano tutti e quattro i valori Tek.
I tentativi a disposizione sono 20 e per ogni tentativo errato il punteggio diminuisce di un punto.
Si perde il gioco se si raggiunge il punteggio di 0.
SpeedEmail è un software ad alta portabilità (standalone) per l'invio rapido di email.
Attraverso la procedura guidata che si avvia in automatico all'esecuzione del programma è possibile creare ed inviare email complete di Soggetto, Testo ed Allegato.
Al fine di semplificare e velocizzare la procedura, il numero dei file allegabili è limitato ad uno, pertanto, laddove necessitasse l'invio di più file, si consiglia di creare un archivio compresso (rar, zip, etc.) contenente i file da allegare, preventivamente all'invio dell'email.
Di seguito è riportata una guida per la spiegazione di ogni passaggio della procedura d'invio:
Server Smtp: digitare l'indirizzo del server Smtp dal quale partirà l'email (vedi configurazione casella email). Es.: smtp.mailserver.com
Protocollo: selezionare il tipo di protocollo di sicurezza da utilizzare (vedi configurazione casella email). Le possibili scelte sono "normal" e "ssl".
Porta: digitare il valore corrispondente alla porta Smtp utilizzata dal server dal quale partirà l'email (vedi configurazione casella email). Di solito la porta 25 (di default) è quella corretta.
Nome utente: digitare il nome utente dell'account del mittente. Solitamente coincide con l'intero indirizzo email del mittente. Es.: indirizzo@email.com
Password: digitare la password dell'account del mittente.
Indirizzo mittente: digitare l'indirizzo email del mittente. Es.: indirizzo@email.com
Indirizzo destinatario: digitare l'indirizzo email del destinatario. Es.: indirizzo@email.com
Soggetto: digitare il soggetto del messaggio, una sorta di titolo dell'email.
Testo: digitare il testo del messaggio, ovvero il corpo dell'email. La lunghezza del corpo del messaggio è illimitata ma non si può digitare più di una riga (nessuna mandata a capo).
Allegato: scegliere se aggiungere o meno un file allegato all'email. Rispondendo positivamente alla domanda si potrà scegliere il file da una finestra apposita. Annullando la scelta o rispondendo negativamente si salterà questo passaggio.
Invio dell'email: l'invio dell'email è automatico non appena la procedura di creazione è terminata. Attendere il messaggio di conferma: "Processo completato."
Per uscire dalla creazione e chiudere il programma è possibile cliccare sul pulsante "Esci" presente in ogni schermata della procedura.