Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
BitDefender alla ricerca di partner di canale
Distributori a valore aggiunto e reseller nel mirino della società specializzata in It security.
Videomontaggio con i file MPEG
Mi diletto in montaggi video da molto tempo, lavorando con Adobe Premiere 6.5 e Adobe Premiere Pro. Con l’avvento dei file digitali ...
Condividere una stampante in rete
Vorrei avere maggiori informazioni sulla condivisione di una stampante in rete, volendo utilizzare la medesima stampante con i miei due PC dell’ufficio....
Controllare le modifiche effettuate a file e cartelle
Guida a DiskPulse, un interessato programma disponibile anche nella versione freeware, in grado di monitorare gli interventi effettuati sul file system.
Informatica “as a Service”, questa sconosciuta
Il 45% delle Pmi italiane ha una comprensione superficiale del fenomeno, il che ne limita l'adozione. Il 20% ha comunque dimostrato un certo interesse verso le applicazioni fruibili come servizio in abbonamento. L'analisi della School of Management del Politecnico di Milano
Chi conosce l’informatica “as a Service”?
Il 45% delle Pmi italiane ha una conoscenza superficiale del fenomeno, il che ne limita l'adozione. Il 20% ha comunque dimostrato un certo interesse verso le applicazioni fruibili come servizio in abbonamento. L'analisi della School of Management del Politecnico di Milano
Scaricare tutta Wikipedia sul proprio PC
L'intera enciclopedia online occupa 6 GB, immagini comprese. E per farlo basta il software gratuito Okawiz.
Violare i privilegi di amministratore?
Si può accedere a tutte le funzioni di un PC usato e che è stato impostato con i privilegi amministrativi?
Inserire una tendina di scorrimento in Excel
Avrei la necessità di sapere come si inserisce una tendina di scorrimento su una cella di Excel. Qual è la procedura?
...
Configurare un modem/router USB per connettersi senza fili
Tramite un access point "puro" è possibile aggiungere le funzionalità Wi-Fi richieste.
Sicurezza It, i consigli per “educare” il personale
Primo punto: non confondere "educazione" con "formazione". Nella security non bisogna infatti trascurare la dimensione "umana" spesso sacrificata sull'altare della tecnologia. I suggerimenti di Kaspersky Labs.
Windows XP: posizionare le finestre come si desidera
Ecco la procedura per organizzare al meglio le finestre delle varie applicazioni, in base alle proprie preferenze
Il telefono VOIP non funziona
Ho acquistato il telefono Tx Xtender Dual Dect Phone ma non funziona. Non dispongo della linea telefonica ma sulle istruzioni non è...
Le utility per gestire le batterie dei notebook
Misurano e segnalano il livello di carica, avvisando con allarmi le situazioni anomale. Eccone tre che possono risultare utili in molte occasioni.
La lista dei programmi installati in ordine alfabetico
Utilizzo Windows XP Service Pack 3 e sul PC è installato un gran numero di programmi. Per questo risulta particolarmente fastidioso il ...
XP viene identificato come Windows 98 5.1?
Ho provato a eseguire una vecchia utility diagnostica sul mio PC con Windows XP, ma il programma ha rilevato Windows 98 versione...
Innovazione nella Eu, Pileri rappresenterà l’Italia
Il presidente di Confindustria Servizi Innovativi e Tecnologici entra a far parte del panel per promuovere l'innovazione nelle imprese e nelle Pa.
Aggiornamento del file delle firme
Nella versione gratuita, se c’è un collegamento attivo in Internet
il programma chiede di fare clic su Avanti per verificare l’esistenza
di eventuali aggiornamenti....
Finestra delle opzioni
Facendo clic sul’icona Opzioni si apre la finestra con le principali
varianti di funzionamento di IObit Security 360. Per la massima sicurezza, in
Protezione...
Innalzamento delle difese
Con Strumenti, Difesa passiva si inibisce l’accesso a
specifici siti e l’installazione di Active-X e cookie ritenuti pericolosi.
La situazione corrente appare in Visualizza...
Il modulo Hijack Scan
Con Strumenti, Hijack Scan si possono visualizzare e modificare
le impostazioni di sistema e altri elementi del tipo: Processi attivi,
programmi in Esecuzione automatica,...
Programmi nel programma
Da Strumenti si potrebbero lanciare altre sei applicazioni da utilizzare
per aumentare il livello di sicurezza del sistema operativo. Un clic su Vulnerabilità,
però,...
Impostazione della massima protezione
Cliccando su Protezione, appaiono due grandi pulsanti. Il loro stato
è verde (ON) o rosso (OFF) se è attivo o meno il relativo tipo...
Controllo del contenuto dei dischi
All'apertura, il programma mostra i pulsanti delle aree a sinistra e una
serie di informazioni di stato a destra. Un clic su Analizza ora...
Modalità di scansione
Nella pagina Scansione ci sono tre pulsanti per lanciare uno dei tre
tipi di scansione disponibili: intelligente, completa o personalizzata. La prima
esegue un...
A cosa serve l’Access Point?
Ho letto un articolo online sulla realizzazione di una rete domestica con Windows XP SP2. Si fa riferimento all’impostazione dell’Access Point. ...
E’ scomparsa la funzione “Invia” dal menu a tendina
Dispongo di un PC con Windows XP Professional. Utilizzo spesso la funzione che consente di inviare un file via e-mail scegliendo la ...
Una “raccolta differenziata” per recuperare spazio su disco
Le tecniche e gli strumenti da usare per conoscere quali file si possono eliminare
e per rendere più "snello" il sistema operativo.
Il PC si riavvia quando connetto l’iPod
Collegando una penna USB o un iPod capita che il computer si riavvii in continuazione da solo. Come posso risolvere il problema?
...
Tlc, la rete mobile a rischio Armageddon?
Cresce senza soste il traffico di dati in mobilità. E il network rischia di collassare nei prossimi anni se non si prendono opportune contromisure. L'analisi di Nokia Siemens Networks.
Skype arriva alla 4.2
Tra le novità la funzionalità Skype Access, per utilizzare connessioni Wi-Fi pagando con il proprio credito Skype. Nel contempo viene dismessa la versione per Windows Mobile e introdotta quella per Symbian
Tlc, in arrivo uno “tsunami” di smartphone
Cresce senza soste il traffico di dati in mobilità. E la rete rischia di collassare nei prossimi anni se non si prendono opportune contromisure. L'analisi di Nokia Siemens Networks.
Come limitare l’accesso a spazi condivisi su Internet?
L'esigenza di mantenere il controllo su file e documenti riservati si scontra spesso con la necessità di garantire un buon livello di produttività agli utenti.
I programmi in Assembler non funzionano con XP
Ho sviluppato dei programmi in Assembler per il controllo di dispositivi esterni, come dei relè, mediante impulsi emessi attraverso la porta parallela...
Il decalogo per migrare con successo alla comunicazione unificata
È davvero conveniente implementare l’unified communication in azienda? Se sì, in quali situazioni e sotto quali condizioni? Ecco come redigere un business case e quali best practice adottare per mettere in atto efficacemente la transizione.
Qual è la validità giuridica di un documento informatico?
Mi occupo di compliance e sicurezza in una media azienda italiana. Avendo letto diverse opinioni sull'argomento, mi chiedevo quale fosse la validità giuridica di...
Cresce la sicurezza It in Italia: +3%
I dati Idc relativi al nostro Paese. Crescono tutti i settori, ma il vero snodo non è la tecnologia, bensì processi e formazione.
Sicurezza It in crescita: +3%
I dati Idc relativi al nostro Paese. Crescono tutti i settori, ma il vero snodo non è la tecnologia, bensì processi e formazione.
Allarme worm da Panda Security
Spybot.AKB si maschera da falso invito per l'uso dei social network. Si diffonde tramite e-mail i circuiti P2P, ma anche come estensione di Firefox.
Microsoft aggiorna il sistema antipirateria di Windows 7
Gli utenti riceveranno un update "importante" (ma opzionale) per "smascherare" l'utilizzo di copie illegali.
Wind pensa al business
Al via una nuova offerta voce-dati per professionisti, imprenditori, artigiani e addetti di piccole-medie imprese.
Adobe mette in sicurezza Flash Player
La release 10.0.45.2 consente di risolvere una vulnerabilità che consentiva richieste "cross-domain" non autorizzate.
Online Fraud Report
Il report di gennaio 2010 di RSA fa il punto sul trend delle minacce via Internet.



























