Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Buono il terzo trimestre di Ibm

La società soddisfa le aspettative degli analisti con una crescita del 6% dell'utile e del 7% dei ricavi.

Non riesco a ripristinare il sistema

Dopo la rimozione di un virus il computer si è bloccato e ho dovuto riavviarlo premendo il tasto di spegnimento. Al riavvio...

Come valutare la sicurezza dei processi attivi sul PC?

Mi occupo di assistenza per i PC dei collaboratori e dei dipendenti. Vorrei capire in modo veloce se i processi attivi sui...

Smau 2007, si parte

Confermata la formula business con ingresso per gli operatori professionali. 455 gli espositori.

Così si scoprono le vulnerabilità dei software

Network Software Inspector è in grado di esaminare oltre 4.000 applicazioni, anche in rete.

Come si installano gli screen saver?

Vorrei capire come installare uno screen saver sul PC. Nel menu della mia macchina, con sistema operativo Windows XP Professional, non figura...

Excel: utilizzare i segni del dollaro

Quando si copia una formula verso il basso, l'alto, a sinistra o a destra, le coordinate delle celle coinvolte si assestano di...

URI a rischio sicurezza, l’allarme di Microsoft

Scoperto un metodo che consente di far girare codice arbitrario sul sistema dell'utente.

Gestione degli URI, Microsoft lancia l’allarme

Scoperto un metodo che consente di far girare codice arbitrario sul sistema dell'utente.

La cartella risulta inaccessibile

Ho aggiornato il mio PC a XP. Sul desktop c’era una cartella Documenti contenente tutti i miei file, che dopo la conversione...

Quali saranno i trend It nel 2008?

Vorrei avere un'idea di quali siano i trend informatici previsti per il 2008. Ci sono alcune aree da tenere in particolare considerazione, soprattutto per quanto riguarda...

Come ispezionare i dati che transitano nella LAN

Guida a Wireshark, software open source in grado di esaminare il contenuto dei pacchetti in transito sulla rete locale.

Convertire file audio da “cda” a “wav”

Sono alla ricerca di un programma free per convertire le tracce (*.cda) dal CD-audio in file (*.wav) su disco fisso. Il software dovrebbe essere...

Posso cancellare le cartelle con il simbolo “$”?

Nella cartella C:\Windows ho una serie di cartelle del tipo: $hf_mig$; $MSI31Uninstall_KB893803$; $NTUninstallKB824146$. A cosa servono? Si possono eliminare?...

Outlook Express: eseguire ricerche nella rubrica

Se la nostra rubrica ospita un numero elevato di contatti potrebbe non essere facile reperire velocemente un determinato nominativo. In questi casi...

Oracle spinge sulla sicurezza

Nasce ufficialmente la Community for Security per favorire lo sviluppo di soluzioni dedicate. E la UE prevede dei fondi per le Pmi.

A cosa serve il programma Cli.exe?

Digitando in DOS il comando netstat -a ho trovato che il programma CLI.exe “ATI tecnology” teneva ben tre porte ( 1025-1036-1037 ) in listening....

Come cifrare in toto una cartella

Per impedire l’accesso a miei dati bancari e altri, cifro i relativi file con il programma AxCrypt. Ogni volta che devo consultarli...

Quale Pmi?

Al via l'indagine online per capire meglio le esigenze delle piccole e medie imprese.

Word 2007: aggiungere la filigrana a un documento

Le filigrane sono quelle scritte che solitamente vengono inserite trasversalmente nei documenti per classificarne la tipologia (Bozza, Confidenziale, Copia, Urgente, ...

In It si spende, ma non si sa bene come

Il 60% dei Cio e dei Cfo non ha idea di quanto valgano gli asset software. I risultati di una ricerca commissionata da MicroFocus.

Un software gratuito per i montaggi video

Avrei bisogno di un software gratuito per creare semplici montaggi con i video scaricati con la porta FireWire dalla mia videocamera digitale...

PowerPoint: inserire forme grafiche nelle slide

Quando si imposta una diapositiva è abbastanza frequente prevedere l'inserimento di frecce, linee, connettori, od elementi geometrici in genere. Allo scopo ci...

Personalizzare le cartelle di Windows

Non riesco più a personalizzare la visualizzazione delle cartelle di Windows, probabilmente a causa di una utility che consentiva la personalizzazione ...

Excel: personalizzare le etichette dei fogli di lavoro

Se si crea un modello articolato in numerosi fogli di lavoro può essere utile, ai fini di una rapida individuazione del contenuto...

Come trasformare file MIDI in formato WAV?

Potete segnalarmi un programma per poter trasferire musiche in formato MIDI su CD, in modo da poterle ascoltare sui normali impianti stereo? E’...

Impostare e controllare la rete wireless

Guida pratica al programma Network Magic, che offre una serie di strumenti per la verifica e il controllo delle risorse in rete Wi-Fi.

Intel punta sul WiMax, 3G solo opzionale

All'IDF 2007, la società sottolinea l'importanza della connessione wireless a banda larga che fara capolino nella prossima piattaforma Montevina

Outlook: identificare gli appuntamenti con il colore

Outlook, in sede di impostazione di un impegno, prevede la possibilità di associarvi un colore che verrà utilizzato nel calendario come sottofondo...

Wi-Fi, quali protocolli sono “sicuri”?

L'elenco dei protocolli che consentono comunicazioni a prova di cracker. L'impiego della crittografia a livello client e server.

Cos’è l’errore generico del processo host?

Da qualche giorno, senza un motivo evidente, compare il messaggio Errore generico del processo host per i servizi di Win32. Si manifesta...

I cellulari sempre più minacciati da Bluetooth

L'analisi di Symantec: solo il 27% dei telefonini dispone di un software di protezione. I consigli per proteggersi.

Word 2007: aggiornare documenti voluminosi

Talvolta, se operiamo con documenti di grandi dimensioni, può presentarsi la necessità di visualizzarne il testo in due finestre separate per avere...

Che cos’è la stateful inspection?

Vorrei maggiori informazioni sulla stateful inspection all'interno dei firewall. A cosa serve questa tecnologia? Si tratta di un sistema per tenere traccia...

Si può escludere la voce dai brani musicali?

Vorrei trovare un programma che possa escludere la voce del cantante dal CD e salvare la base musicale, non in formato MIDI....

Due librerie di Windows a rischio sicurezza

Potenzialmente pericolose le applicazioni che usano le API delle librerie MFC42 e MFC71. L'allarme di Secunia e FrSIRT.

I piani di Acer per Gateway e Packard Bell

Lanci: "Nasce un'azienda da 20 miliardi di dollari nel 2008". All'integrazione lavorerà un team di 40 persone. Sparisce la vendita diretta di Gateway. E sul brand...

Windows, due librerie a rischio vulnerabilità

L'allarme di Secunia e FrSIRT: potenzialmente pericolose le applicazioni che usano le API delle librerie MFC42 e MFC71.

Mozilla aggiorna Firefox

La release 2.0.0.7 sistema la falla nel plug-in di Quicktime. La vulnerabilità potrebbe essere sfruttata da parte di malintenzionati per eseguire codice dannoso sui sistemi vulnerabili.

Ecco Mid, la risposta di Intel alle esigenze di mobilità

Schermo da 5 pollici e consumo energetico ridotto di 10 volte. Ma si lavora anche sul versante WiMax e Usb3.

Office 2003, disponibile l’SP3

Il Service Pack risolve alcune vulnerabilità di sicurezza, andando a modificare anche alcuni parametri di funzionamento.

La mobility in mostra all’Idf 2007

I primi dettagli di Intel sulle piattaforme Montevina e Menlow. Quest'ultima, pensata per gli Ultra Mobile PC promette un consumo energetico inferiorie ai 5 Watt.

I partner Oracle si incontrano all’insegna della sicurezza

La Oracle Community for Security ha tenuto i primi due meeting a Roma e a Milano. Focus sull’Identity management, Data Security e e Risk management.

Non riesco più ad aprire i file PDF

Nei collegamenti ad Internet non riesco più ad aprire gli allegati in formato PDF. Per poter leggere gli allegati devo prima salvarli su disco...

Toner separato o cartuccia all in one?

Dobbiamo aggiornare il parco stampanti laser dei nostri uffici. Alcuni modelli che stiamo valutando utilizzano una cartuccia all in one, altri dispongono di...

Cosa sono gli attacchi “blended”?

Ho sentito parlare di attacchi "blended". Che tipi di attacchi sono e come si fronteggiano? Nel corso degli ultimi anni gli attacchi...

PowerPoint: come numerare le diapositive

L'opzione che gestisce la numerazione delle slide di una presentazione non si limita ad inserire semplicemente un numero d'ordine, ma consente di...

I vantaggi del VoIP

Riduzione dei costi operativi e infrastrutturali. Ma anche un aumento della produttività grazie alla disponibilità di nuove funzioni.

Non riesco a eliminare i virus dal sistema

Zone Alarm ha trovato sul PC due malware che non riesce a eliminare: win32.nuvens.aw e win32.nuvens.an. Il mio sistema operativo ...

La sicurezza in cima alle preoccupazioni dei Cio

I risultati di una ricerca commissionata da Intel su 1.000 manager europei. Il nodo dei budget e la minaccia degli attacchi esterni.
css.php