Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
AVG Antivirus non si collega più a Internet per gli aggiornamenti
Utilizzo AVG Free come antivirus sul computer di casa. Tutto ha sempre funzionato regolarmente fino a qualche tempo fa quando inspiegabilmente l’antivirus...
Google Maps Navigation arriva in Italia, con ricerca vocale
Il servizio è ora fruibile anche nel nostro Paese. Fondamentale è disporre di una connessione Internet "mobile", sempre utilizzabile.
A rischio Flash, Reader e Acrobat
Rilevate alcune pericolose vulnerabilità che potrebbero condurre all'esecuzione di codice dannoso. La soluzione temporanea consigliata dalla stessa Adobe.
Il traffico video supererà il P2P nel 2010
Ricerca Cisco: la mole dei dati IP in circolazione crescerà di oltre 4 volte entro il 2014, trainata dalla condivisione dei contenuti multimediali.
Prevalence Reporter è un software sicuro?
A cosa serve il programma Prevalence Reporter che chiede accesso ad Internet? È un software sicuro?
Diversi utenti dell’antivirus AVG, che sul proprio PC...
Al debutto Office Web Apps
Disponibile online il servizio che permette agli utenti di creare, modificare e condividere online (servendosi unicamente del browser web) documenti Microsoft Office.
Deduplicazione dei dati, cos’è e come si usa
Si parla tanto di deduplicazione dei dati, soprattutto in relazione alle attività di backup e recovery.
Ma è sempre conveniente puntare sulle...
Come monitorare le connessioni di rete
Grazie al semplice strumento gratuito TCPView si possono controllare le porte aperte e i processi che ne fanno uso. Quelli sospetti possono essere chiusi direttamente dal tool.
Un semplice script per il backup dei file
Tramite il comando XCOPY è possibile automatizzare il processo di backup in Windows e creare copie di sicurezza di documenti e cartelle.
Le novità di Windows Live Essentials
Wave 4 atteso in estate: comprende Mail, Messenger, Writer, Photo Gallery, Movie Maker e il nuovo Sync per la sincronizzazione dei file tra più PC. Non sarà compatibile con XP.
Panda rilascia le nuove versioni del suo “Cloud Antivirus”
Aggiornato il tool che fa proprio il concetto di "intelligenza collettiva": non si deve aggiornare alcun archivio delle firme virali ma fare affidamento sul database online.
Lascio inserita la scheda di memoria e Windows non parte
Utilizzo un PC con Windows Vista Service Pack 1 dotato di lettore frontale di flash card. Ho notato che se lascio inserita nel...
Cosa sono i “rogue software”?
Sono applicazioni maligne generalmente presentate come software legittimi. Le risorse in rete per saperne di più.
Migliorare i risultati aziendali mediante l’ottimizzazione del processo acquisti
In un contesto economico in cui il fabbisogno di cassa e gli indicatori economico finanziari diventano sempre più importanti il governo della spesa assume...
Non viene più richiesta la password per accedere a Internet
Per abitudine, digito tutte le volte la password di accesso a Internet (ADSL). Da qualche giorno, se clicco sull’icona della connessione, il...
Colorare le celle di Excel in funzione del risultato
Adopero da parecchio tempo Excel e non trovo risposta alla seguente domanda: all’interno di una cella, inserita una formula, si può inserire...
I professionisti della sicurezza ICT si incontrano a Roma
Il Security Summit di scena il 9 e 10 giugno. Si parlerà di sicurezza Web, Identity management, Compliance, DLP e ritorno degli investimenti.
L’e-book secondo Samsung
A fine giugno arriva in Italia l’E60: un reader da 6 pollici con tecnologia e-Ink, connessione Wi-Fi e memoria integrata da 2 Gb. Costa 349 euro.
Attenti alle “impronte” lasciate dai browser
Una ricerca EEF evidenzia come nel 94% dei casi si riesca a tracciare il profilo di un visitatore a prescindere dai cookie. E la navigazione "in incognito" serve a poco.
Cinque metodi per potenziare la sicurezza “on the cloud”
Dalla gestione delle identità federate, alla protezione dei desktop virtuali, gli accorgimenti segnalati da Stonesoft.
Netbook, i prezzi si stanno stabilizzando
Non solo la discesa si è arrestata, ma in alcuni casi si assiste a una lieve crescita. I trend del mercato e le prospettive per il nostro Paese secondo HP.
Google risponde all’antitrust italiana
Nel documento consegnato all'Autorità Garante della Concorrenza l'impegno a rendere più trasparenti i meccanismi di funzionamento dei servizi Web.
Compare un messaggio d’errore di memoria mentre accedo a un file condiviso
L'errore è dovuto a un valore troppo basso del parametro IRPStackSize, che regola il funzionamento del servizio Lanman.
Quali sono i tempi medi di recovery?
Secondo una ricerca commissionata da Acronis, il 63% delle imprese impiega un giorno per ripristinare i sistemi in seguito a un periodo di inattività.
Come formattare correttamente il disco fisso?
Ho un desktop di sei anni da sistemare. Vorrei formattare il disco fisso, ma non conosco i vari passaggi per fare questa ...
Pirateria in Italia, un “mercato” da 1,73 miliardi di dollari
Nel 2009 il fenomeno del software illegale è tornato a crescere. Il 49% dei Pc nel nostro Paese presenta almeno un programma senza licenza.
La pirateria in Italia vale 1,73 miliardi di dollari
Dopo 4 anni di calo costante, nel 2009 il fenomeno è tornato a crescere. Il 49% dei Pc presenta almeno un programma senza licenza.
SCREENCAST – Un’introduzione al Database Activity Monitoring
Il DAM è una tecnologia che consente di monitorare l'utilizzo di un database segnalando eventuali anomalie. Informazioni di background, modalità di funzionamento e altro ancora in questo webinar.
Memorizzare i dati su due chiavette USB
Vorrei registrare/salvare dati contemporaneamente su due chiavi USB, è
possibile?
Il problema non riguarda in modo specifico l’uso di pen drive USB,...
La Guida alla virtualizzazione dei server
Molte aziende non sono ancora in grado di trarre benefici significativi dalla
virtualizzazione dei server. Questa Expert E-Guide, realizzata da
SearchVirtualDataCentre.co.uk e...
Cancellare definitivamente il contenuto dell’hard disk
Grazie ad alcune utility gratuite è possibile impedire il recupero di dati e documenti.
Come attivare la modalità push per le e-mail?
Vorrei sapere se l’Imate JasJar può ricevere le e-mail direttamente con rete wireless o Wi-Fi e come configurarlo tenendo presente che è...
SCREENCAST – Usare TrueCrypt per cifrare il disco
La guida visuale al tool open source utile non solo per creare un disco cifrato su Windows, ma anche per impostare un drive nascosto.
Il test dell’Apple iPad
Sul banco di prova il dispositivo che ha catalizzato l'attenzione di appassionati e utenti. A cosa serve, quello che manca e le impressioni d'uso.
Quanto consuma un datacenter?
Lavoro presso una grande azienda italiana e sono stato incaricato di fare un'analisi sul consumo energetico dei datacenter. Esistono dati aggiornati in proposito?
Secondo uno...
Come dimostrare il valore dell’It per il business
Sulle modalità più efficaci per allineare l'IT agli obiettivi aziendali si discute da tempo.
In questo articolo riassumiamo alcune considerazioni fatte da Robert Kaplan,...
Nuova linfa vitale per i contact center
Cambiano le modalità di interazioni con i clienti e le comunicazioni vanno riviste con un approccio olistico. Che passi da un'analisi dei "task". Parola di Alcatel-Lucent.
Nuova vita per i contact center
Si sono moltiplicati i modi in cui l'azienda interagisce con i clienti o i potenziali tali. E le comunicazioni vanno riviste con un approccio più olistico. Parola di Alcatel-Lucent.
L’importanza strategica della WAN Governance
Le imprese hanno la necessità di far funzionare senza interruzioni le applicazioni critiche sulle loro reti globali, ma ora si trovano a dover fronteggiare...
Ho cambiato le schede del PC e non funziona più il convertitore video
Dopo aver sostituito la scheda madre e la scheda video per un guasto, il Plextor Convertx px-m402u collegato con il mio PC...
L’Enterprise 2.0 in cerca di un ruolo più pervasivo
Gli strumenti di nuova generazione vengono molto usati, ma non nel cuore del business. Si assiste a una "sindrome da Peter Pan" che impedisce alle iniziative di crescere. L'analisi della School of Management del Politecnico di Milano
L’Enterprise 2.0 chiamata al salto di qualità
Gli strumenti di nuova generazione vengono molto usati, ma non nel cuore del business. Si assiste a una "sindrome da Peter Pan" che impedisce alle iniziative di crescere. L'analisi della School of Management del Politecnico di Milano
Phishing, l’Italia è al primo posto
Il nostro Paese in testa fra le nazioni di lingua non inglese. Ma in percentuale diminuiscono spam e attività maligne. I risultati dell'Internet Security Threat Report di Symantec
Le best practice per rendere il cloud davvero sicuro
Affidandosi
all'elaborazione in-the-cloud, le aziende possono ottenere
risparmi sui costi, flessibilità e possibilità di scelta delle risorse
informatiche.
L'elaborazione in-the-cloud...
L’Italia al primo posto per il phishing
Il nostro Paese in testa fra le nazioni di lingua non inglese. Ma in percentuale diminuiscono spam e attività maligne. I risultati dell'Internet Security Threat Report di Symantec


































