Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

AVG Antivirus non si collega più a Internet per gli aggiornamenti

Utilizzo AVG Free come antivirus sul computer di casa. Tutto ha sempre funzionato regolarmente fino a qualche tempo fa quando inspiegabilmente l’antivirus...

Google Maps Navigation arriva in Italia, con ricerca vocale

Il servizio è ora fruibile anche nel nostro Paese. Fondamentale è disporre di una connessione Internet "mobile", sempre utilizzabile.

A rischio Flash, Reader e Acrobat

Rilevate alcune pericolose vulnerabilità che potrebbero condurre all'esecuzione di codice dannoso. La soluzione temporanea consigliata dalla stessa Adobe.

Il traffico video supererà il P2P nel 2010

Ricerca Cisco: la mole dei dati IP in circolazione crescerà di oltre 4 volte entro il 2014, trainata dalla condivisione dei contenuti multimediali.

Prevalence Reporter è un software sicuro?

A cosa serve il programma Prevalence Reporter che chiede accesso ad Internet? È un software sicuro? Diversi utenti dell’antivirus AVG, che sul proprio PC...

Al debutto Office Web Apps

Disponibile online il servizio che permette agli utenti di creare, modificare e condividere online (servendosi unicamente del browser web) documenti Microsoft Office.

Deduplicazione dei dati, cos’è e come si usa

Si parla tanto di deduplicazione dei dati, soprattutto in relazione alle attività di backup e recovery. Ma è sempre conveniente puntare sulle...

Come monitorare le connessioni di rete

Grazie al semplice strumento gratuito TCPView si possono controllare le porte aperte e i processi che ne fanno uso. Quelli sospetti possono essere chiusi direttamente dal tool.

Un semplice script per il backup dei file

Tramite il comando XCOPY è possibile automatizzare il processo di backup in Windows e creare copie di sicurezza di documenti e cartelle.

Le novità di Windows Live Essentials

Wave 4 atteso in estate: comprende Mail, Messenger, Writer, Photo Gallery, Movie Maker e il nuovo Sync per la sincronizzazione dei file tra più PC. Non sarà compatibile con XP.

Panda rilascia le nuove versioni del suo “Cloud Antivirus”

Aggiornato il tool che fa proprio il concetto di "intelligenza collettiva": non si deve aggiornare alcun archivio delle firme virali ma fare affidamento sul database online.

Lascio inserita la scheda di memoria e Windows non parte

Utilizzo un PC con Windows Vista Service Pack 1 dotato di lettore frontale di flash card. Ho notato che se lascio inserita nel...

Cosa sono i “rogue software”?

Sono applicazioni maligne generalmente presentate come software legittimi. Le risorse in rete per saperne di più.

Migliorare i risultati aziendali mediante l’ottimizzazione del processo acquisti

In un contesto economico in cui il fabbisogno di cassa e gli indicatori economico finanziari diventano sempre più importanti il governo della spesa assume...

Non viene più richiesta la password per accedere a Internet

Per abitudine, digito tutte le volte la password di accesso a Internet (ADSL). Da qualche giorno, se clicco sull’icona della connessione, il...

Colorare le celle di Excel in funzione del risultato

Adopero da parecchio tempo Excel e non trovo risposta alla seguente domanda: all’interno di una cella, inserita una formula, si può inserire...

I professionisti della sicurezza ICT si incontrano a Roma

Il Security Summit di scena il 9 e 10 giugno. Si parlerà di sicurezza Web, Identity management, Compliance, DLP e ritorno degli investimenti.

L’e-book secondo Samsung

A fine giugno arriva in Italia l’E60: un reader da 6 pollici con tecnologia e-Ink, connessione Wi-Fi e memoria integrata da 2 Gb. Costa 349 euro.

Attenti alle “impronte” lasciate dai browser

Una ricerca EEF evidenzia come nel 94% dei casi si riesca a tracciare il profilo di un visitatore a prescindere dai cookie. E la navigazione "in incognito" serve a poco.

Cinque metodi per potenziare la sicurezza “on the cloud”

Dalla gestione delle identità federate, alla protezione dei desktop virtuali, gli accorgimenti segnalati da Stonesoft.

Netbook, i prezzi si stanno stabilizzando

Non solo la discesa si è arrestata, ma in alcuni casi si assiste a una lieve crescita. I trend del mercato e le prospettive per il nostro Paese secondo HP.

Google risponde all’antitrust italiana

Nel documento consegnato all'Autorità Garante della Concorrenza l'impegno a rendere più trasparenti i meccanismi di funzionamento dei servizi Web.

Compare un messaggio d’errore di memoria mentre accedo a un file condiviso

L'errore è dovuto a un valore troppo basso del parametro IRPStackSize, che regola il funzionamento del servizio Lanman.

Quali sono i tempi medi di recovery?

Secondo una ricerca commissionata da Acronis, il 63% delle imprese impiega un giorno per ripristinare i sistemi in seguito a un periodo di inattività.

Come formattare correttamente il disco fisso?

Ho un desktop di sei anni da sistemare. Vorrei formattare il disco fisso, ma non conosco i vari passaggi per fare questa ...

Pirateria in Italia, un “mercato” da 1,73 miliardi di dollari

Nel 2009 il fenomeno del software illegale è tornato a crescere. Il 49% dei Pc nel nostro Paese presenta almeno un programma senza licenza.

La pirateria in Italia vale 1,73 miliardi di dollari

Dopo 4 anni di calo costante, nel 2009 il fenomeno è tornato a crescere. Il 49% dei Pc presenta almeno un programma senza licenza.
video

SCREENCAST – Un’introduzione al Database Activity Monitoring

Il DAM è una tecnologia che consente di monitorare l'utilizzo di un database segnalando eventuali anomalie. Informazioni di background, modalità di funzionamento e altro ancora in questo webinar.

Memorizzare i dati su due chiavette USB

Vorrei registrare/salvare dati contemporaneamente su due chiavi USB, è possibile? Il problema non riguarda in modo specifico l’uso di pen drive USB,...

La Guida alla virtualizzazione dei server

Molte aziende non sono ancora in grado di trarre benefici significativi dalla virtualizzazione dei server. Questa Expert E-Guide, realizzata da SearchVirtualDataCentre.co.uk e...

Cancellare definitivamente il contenuto dell’hard disk

Grazie ad alcune utility gratuite è possibile impedire il recupero di dati e documenti.

Come attivare la modalità push per le e-mail?

Vorrei sapere se l’Imate JasJar può ricevere le e-mail direttamente con rete wireless o Wi-Fi e come configurarlo tenendo presente che è...
video

SCREENCAST – Usare TrueCrypt per cifrare il disco

La guida visuale al tool open source utile non solo per creare un disco cifrato su Windows, ma anche per impostare un drive nascosto.

Il test dell’Apple iPad

Sul banco di prova il dispositivo che ha catalizzato l'attenzione di appassionati e utenti. A cosa serve, quello che manca e le impressioni d'uso.

Quanto consuma un datacenter?

Lavoro presso una grande azienda italiana e sono stato incaricato di fare un'analisi sul consumo energetico dei datacenter. Esistono dati aggiornati in proposito? Secondo uno...

Come dimostrare il valore dell’It per il business

Sulle modalità più efficaci per allineare l'IT agli obiettivi aziendali si discute da tempo. In questo articolo riassumiamo alcune considerazioni fatte da Robert Kaplan,...

Nuova linfa vitale per i contact center

Cambiano le modalità di interazioni con i clienti e le comunicazioni vanno riviste con un approccio olistico. Che passi da un'analisi dei "task". Parola di Alcatel-Lucent.

Nuova vita per i contact center

Si sono moltiplicati i modi in cui l'azienda interagisce con i clienti o i potenziali tali. E le comunicazioni vanno riviste con un approccio più olistico. Parola di Alcatel-Lucent.

L’importanza strategica della WAN Governance

Le imprese hanno la necessità di far funzionare senza interruzioni le applicazioni critiche sulle loro reti globali, ma ora si trovano a dover fronteggiare...

Ho cambiato le schede del PC e non funziona più il convertitore video

Dopo aver sostituito la scheda madre e la scheda video per un guasto, il Plextor Convertx px-m402u collegato con il mio PC...

L’Enterprise 2.0 in cerca di un ruolo più pervasivo

Gli strumenti di nuova generazione vengono molto usati, ma non nel cuore del business. Si assiste a una "sindrome da Peter Pan" che impedisce alle iniziative di crescere. L'analisi della School of Management del Politecnico di Milano

L’Enterprise 2.0 chiamata al salto di qualità

Gli strumenti di nuova generazione vengono molto usati, ma non nel cuore del business. Si assiste a una "sindrome da Peter Pan" che impedisce alle iniziative di crescere. L'analisi della School of Management del Politecnico di Milano

Phishing, l’Italia è al primo posto

Il nostro Paese in testa fra le nazioni di lingua non inglese. Ma in percentuale diminuiscono spam e attività maligne. I risultati dell'Internet Security Threat Report di Symantec

Le best practice per rendere il cloud davvero sicuro

Affidandosi all'elaborazione in-the-cloud, le aziende possono ottenere risparmi sui costi, flessibilità e possibilità di scelta delle risorse informatiche. L'elaborazione in-the-cloud...

L’Italia al primo posto per il phishing

Il nostro Paese in testa fra le nazioni di lingua non inglese. Ma in percentuale diminuiscono spam e attività maligne. I risultati dell'Internet Security Threat Report di Symantec
css.php