Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Buono il terzo trimestre di Ibm
La società soddisfa le aspettative degli analisti con una crescita del 6% dell'utile e del 7% dei ricavi.
Non riesco a ripristinare il sistema
Dopo la rimozione di un virus il computer si è bloccato e ho dovuto
riavviarlo premendo il tasto di spegnimento. Al riavvio...
Come valutare la sicurezza dei processi attivi sul PC?
Mi occupo di assistenza per i PC dei collaboratori e dei dipendenti.
Vorrei capire in modo veloce se i processi attivi sui...
Smau 2007, si parte
Confermata la formula business con ingresso per gli operatori professionali. 455 gli espositori.
Così si scoprono le vulnerabilità dei software
Network Software Inspector è in grado di esaminare oltre 4.000 applicazioni, anche in rete.
Come si installano gli screen saver?
Vorrei capire come installare uno screen saver sul PC. Nel menu della mia
macchina, con sistema operativo Windows XP Professional, non figura...
Excel: utilizzare i segni del dollaro
Quando si copia una formula verso il basso, l'alto, a sinistra o a destra,
le coordinate delle celle coinvolte si assestano di...
URI a rischio sicurezza, l’allarme di Microsoft
Scoperto un metodo che consente di far girare codice arbitrario sul sistema dell'utente.
Gestione degli URI, Microsoft lancia l’allarme
Scoperto un metodo che consente di far girare codice arbitrario sul sistema dell'utente.
La cartella risulta inaccessibile
Ho aggiornato il mio PC a XP. Sul desktop c’era una cartella Documenti
contenente tutti i miei file, che dopo la conversione...
Quali saranno i trend It nel 2008?
Vorrei avere un'idea di quali siano i trend informatici previsti
per il 2008. Ci sono alcune aree da tenere in particolare considerazione, soprattutto
per quanto riguarda...
Come ispezionare i dati che transitano nella LAN
Guida a Wireshark, software open source in grado di esaminare il contenuto dei pacchetti in transito sulla rete locale.
Convertire file audio da “cda” a “wav”
Sono alla ricerca di un programma free per convertire le tracce (*.cda) dal
CD-audio in file (*.wav) su disco fisso. Il software dovrebbe essere...
Posso cancellare le cartelle con il simbolo “$”?
Nella cartella C:\Windows ho una serie di cartelle del tipo: $hf_mig$;
$MSI31Uninstall_KB893803$; $NTUninstallKB824146$. A cosa servono? Si possono
eliminare?...
Outlook Express: eseguire ricerche nella rubrica
Se la nostra rubrica ospita un numero elevato di contatti potrebbe non essere
facile reperire velocemente un determinato nominativo.
In questi casi...
Oracle spinge sulla sicurezza
Nasce ufficialmente la Community for Security per favorire lo sviluppo di soluzioni dedicate. E la UE prevede dei fondi per le Pmi.
A cosa serve il programma Cli.exe?
Digitando in DOS il comando netstat -a ho trovato che il programma CLI.exe
“ATI tecnology” teneva ben tre porte ( 1025-1036-1037 ) in listening....
Come cifrare in toto una cartella
Per impedire l’accesso a miei dati bancari e altri, cifro i relativi
file con il programma AxCrypt. Ogni volta che devo consultarli...
Word 2007: aggiungere la filigrana a un documento
Le filigrane sono quelle scritte che solitamente vengono inserite trasversalmente
nei documenti per classificarne la tipologia (Bozza, Confidenziale, Copia, Urgente,
...
In It si spende, ma non si sa bene come
Il 60% dei Cio e dei Cfo non ha idea di quanto valgano gli asset software. I risultati di una ricerca commissionata da MicroFocus.
Un software gratuito per i montaggi video
Avrei bisogno di un software gratuito per creare semplici montaggi con
i video scaricati con la porta FireWire dalla mia videocamera digitale...
PowerPoint: inserire forme grafiche nelle slide
Quando si imposta una diapositiva è abbastanza frequente prevedere l'inserimento
di frecce, linee, connettori, od elementi geometrici in genere. Allo scopo ci...
Personalizzare le cartelle di Windows
Non riesco più a personalizzare la visualizzazione delle cartelle
di Windows, probabilmente a causa di una utility che consentiva la personalizzazione
...
Excel: personalizzare le etichette dei fogli di lavoro
Se si crea un modello articolato in numerosi fogli di lavoro può essere utile,
ai fini di una rapida individuazione del contenuto...
Come trasformare file MIDI in formato WAV?
Potete segnalarmi un programma per poter trasferire musiche in formato MIDI
su CD, in modo da poterle ascoltare sui normali impianti stereo?
E’...
Impostare e controllare la rete wireless
Guida pratica al programma Network Magic, che offre una serie di strumenti per la verifica e il controllo delle risorse in rete Wi-Fi.
Intel punta sul WiMax, 3G solo opzionale
All'IDF 2007, la società sottolinea l'importanza della connessione wireless a banda larga che fara capolino nella prossima piattaforma Montevina
Outlook: identificare gli appuntamenti con il colore
Outlook, in sede di impostazione di un impegno, prevede la possibilità di associarvi
un colore che verrà utilizzato nel calendario come sottofondo...
Wi-Fi, quali protocolli sono “sicuri”?
L'elenco dei protocolli che consentono comunicazioni a prova di cracker. L'impiego della crittografia a livello client e server.
Cos’è l’errore generico del processo host?
Da qualche giorno, senza un motivo evidente, compare il messaggio Errore
generico del processo host per i servizi di Win32. Si manifesta...
I cellulari sempre più minacciati da Bluetooth
L'analisi di Symantec: solo il 27% dei telefonini dispone di un software di protezione. I consigli per proteggersi.
Word 2007: aggiornare documenti voluminosi
Talvolta, se operiamo con documenti di grandi dimensioni, può presentarsi la
necessità di visualizzarne il testo in due finestre separate per avere...
Che cos’è la stateful inspection?
Vorrei maggiori informazioni sulla stateful inspection all'interno
dei firewall. A cosa serve questa tecnologia?
Si tratta di un sistema per tenere traccia...
Si può escludere la voce dai brani musicali?
Vorrei trovare un programma che possa escludere la voce del cantante dal
CD e salvare la base musicale, non in formato MIDI....
Due librerie di Windows a rischio sicurezza
Potenzialmente pericolose le applicazioni che usano le API delle librerie MFC42 e MFC71. L'allarme di Secunia e FrSIRT.
I piani di Acer per Gateway e Packard Bell
Lanci: "Nasce un'azienda da 20 miliardi di dollari nel 2008". All'integrazione lavorerà un team di 40 persone. Sparisce la vendita diretta di Gateway. E sul brand...
Windows, due librerie a rischio vulnerabilità
L'allarme di Secunia e FrSIRT: potenzialmente pericolose le applicazioni che usano le API delle librerie MFC42 e MFC71.
Mozilla aggiorna Firefox
La release 2.0.0.7 sistema la falla nel plug-in di Quicktime. La vulnerabilità potrebbe essere sfruttata da parte di malintenzionati per eseguire codice dannoso sui sistemi vulnerabili.
Ecco Mid, la risposta di Intel alle esigenze di mobilità
Schermo da 5 pollici e consumo energetico ridotto di 10 volte. Ma si lavora anche sul versante WiMax e Usb3.
Office 2003, disponibile l’SP3
Il Service Pack risolve alcune vulnerabilità di sicurezza, andando a modificare anche alcuni parametri di funzionamento.
La mobility in mostra all’Idf 2007
I primi dettagli di Intel sulle piattaforme Montevina e Menlow. Quest'ultima, pensata per gli Ultra Mobile PC promette un consumo energetico inferiorie ai 5 Watt.
I partner Oracle si incontrano all’insegna della sicurezza
La Oracle Community for Security ha tenuto i primi due
meeting a Roma e a Milano. Focus sull’Identity management, Data Security e e Risk management.
Non riesco più ad aprire i file PDF
Nei collegamenti ad Internet non riesco più ad aprire gli allegati in
formato PDF. Per poter leggere gli allegati devo prima salvarli su disco...
Toner separato o cartuccia all in one?
Dobbiamo aggiornare il parco stampanti laser dei nostri uffici. Alcuni
modelli che stiamo valutando utilizzano una cartuccia all in one, altri dispongono
di...
Cosa sono gli attacchi “blended”?
Ho sentito parlare di attacchi "blended". Che tipi di
attacchi sono e come si fronteggiano?
Nel corso degli ultimi anni gli attacchi...
PowerPoint: come numerare le diapositive
L'opzione che gestisce la numerazione delle slide di una presentazione non
si limita ad inserire semplicemente un numero d'ordine, ma consente di...
I vantaggi del VoIP
Riduzione dei costi operativi e infrastrutturali. Ma anche un aumento della produttività grazie alla disponibilità di nuove funzioni.
Non riesco a eliminare i virus dal sistema
Zone Alarm ha trovato sul PC due malware che
non riesce a eliminare: win32.nuvens.aw e win32.nuvens.an. Il mio sistema operativo
...
La sicurezza in cima alle preoccupazioni dei Cio
I risultati di una ricerca commissionata da Intel su 1.000 manager europei. Il nodo dei budget e la minaccia degli attacchi esterni.



























