Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Nuova versione per Trillian

La release 3.1.5.1 risolve alcune falle di sicurezza che Secunia ha classificato come "altamente critiche". E nel frattempo arriva Pidgin, il successore di Gaim.

Software illegale, le Pmi sottovalutano i rischi

Una ricerca europea di Bsa sull'uso di copie pirata. Meno del 50% delle piccole e medie imprese è certo di usare licenze regolari.

Wi-Fi, in Veneto hot spot a rischio intrusioni

Il 68% dei punti d'accesso risultano aperti e vulnerabili. I risultati di un'indagine della società Yarix.

Il Wi-Fi veneto a rischio intrusioni

I risultati di un’indagine della società Yarix: il 68% degli hot spot risultano aperti o facilmente accessibili.

Outlook Express: archiviare automaticamente le e-mail in arrivo

Se si ricevono molte e-mail da determinati mittenti, o dai contenuti specifici, è opportuno archiviarle in cartelle separate operando così una suddivisione...

Apple risolve la vulnerabilità che affligge QuickTime

Rilasciata la patch di aggiornamento per il noto player multimediale.

Non riesco più ad aprire i link contenuti nelle e-mail

Ho cambiato il computer e su quello nuovo mi è stato installato Windows XP con Outlook Express 6. Ho un problema con il gestore...

Dell sceglie Ubuntu

Su alcune macchine della fascia consumer verrà preinstallata la distribuzione Linux.

L’utilizzo dell’e-mail sul posto di lavoro

Serve trasparenza, ma si possono e si devono adottare misure di protezione. Perché la posta elettronica è uno strumento aziendale e non personale.

Il pc è “sicuro” durante il boot di sistema?

Ci potrebbe essere un pericolo di intrusione nel breve periodo che intercorre tra l'accensione del computer e il caricamento in automatico del firewall e...

Skype spegne il portatile?

Da un portatile con sistema operativo Windows XP Professional munito di antivirus e linea ADSL ho lanciato Skype parlando per circa cinque minuti con...

Le domande da porsi per un corretto outsourcing

Superare l’alternativa del make or buy. L’esperienza del Consorzio Operativo Gruppo Monte dei Paschi di Siena.

Excel: bloccare i titoli di una tabella

Se si lavora con tabelle articolate in molte righe (o in molte colonne), quando si scorre il loro contenuto le intestazioni superiori...

Il mio PC è veramente al sicuro?

Ho un dubbio che riguarda la sicurezza del mio computer il quale è connesso permanentemente ad una linea ADSL. Ci potrebbe essere un pericolo...

Backup a nastro, i consigli per l’acquisto

Stiamo valutando l'acquisto di un sistema di backup basato su nastro. Quali sono le caratteristiche più importanti che devono essere prese ...

Non vengono più rilevate le unità ottiche

Improvvisamente il sistema operativo non rileva più nessuna delle due unità ottiche del mio computer. Ho provato a cambiarle con altre due ma per...

Entro l’estate il “PowerPoint” targato Google

La società sta lavorando a un software, fruibile via Internet, per la creazione di presentazioni e slide show. Il prodotto andrà ad affiancarsi a Google Documenti & Fogli Lavoro.

Word: utilizzare le funzioni di calcolo nei documenti

All'interno di una tabella Word è possibile utilizzare alcune funzioni di calcolo. Si tratta per lo più di funzioni matematiche che si...

Riesco a inviare ma non a ricevere le e-mail

Ho un problema con la posta elettronica: riesco ad inviare ma non riesco a ricevere le e-mail. Ho provato diversi programmi (Outlook, Incredimail) ma...

Un nuovo worm all’attacco di Skype

L'avviso di F-secure. Il malware si presenta come messaggio nella finestra di chat che invita a collegarsi a un sito Web straniero.

Un nuovo malware “scuote” Skype

Il worm si presenta con un messaggio di chat che invita a visitare un sito Web straniero, dal quale verrà poi scaricato il codice maligno vero e proprio.

Wireless LAN, i principali ostacoli per il segnale

Materiali insospettabili come ad esempio le cartine geografiche si rivelano delle barriere per la portata del segnale.

BHO, come funzionano e come eliminarli

I Browser Helper Objects sono componenti per aprire Internet Explorer a tool di terze parti. Ma possono essere usati per veicolare malware.

Il browser si chiude all’improvviso

Quando tento di collegarmi a certi siti Web, il browser si chiude improvvisamente. Mentre con Netscape non compare alcun messaggio di errore,...

Da MP3 a file di testo

E’ possibile convertire file audio in file di Word? Dopo aver effettuato delle registrazioni audio con una penna MP3, vorrei poterle direttamente trasformare in...

A rischio il DNS di Windows

I cracker potrebbero sfruttare un bug nella Remote Procedure Call per sferrare una attacco alle versioni Server 2000 e 2003. Nessun probelma per XP e Vista.

Cracker all’attacco del DNS di Windows

A rischio le versioni 2000 e 2003. La vulnerabilità è stata classificata come critica.

Consigli per una buona presentazione

Mi capita spesso di dover effettuare delle presentazioni PowerPoint utilizzando un videoproiettore. Quali sono le migliori impostazioni da usare? Per ottenere un buon...

Aggiornare il TCP/IP per connessioni in ufficio o da casa

Per questioni di lavoro mi capita di cambiare le impostazioni TCP/IP del mio PC, passando da una rete con server DHCP ad un’altra con...

Cambiare le impostazioni TCP/IP

Per motivi di lavoro mi capita di cambiare spesso le impostazioni TCP/IP del mio computer, passando da una rete con server DHCP ad un’altra...

Telefonare con Internet

L'hardware, le tecnologie, gli standard. Per capire meglio il Voice Over IP.

Sommersi sotto 4.700 Petabyte di dati

Questo è l'ammontare delle informazioni prodotte in Italia nel 2006. Fra 3 anni si arriverà a 32.000 PB. I risultati di un'indagine Idc commissionata da Emc

PowerPoint: come si crea un menu personalizzato

Se si utilizzano spesso determinate opzioni può essere conveniente creare un menu che le contenga. Aprire il menu Strumenti e selezionare ...

“Vista non è più lento di XP”

La risposta di Microsoft alle affermazioni degli utenti sui forum: "Importante è la configurazione del PC".

I principi di funzionamento dei keylogger

Sono in grado di monitorare quanto digitato sulla tastiera. Ecco come agiscono e come identificarli.

Connettersi a Internet da rete locale

Ho un problema con la connessione Internet in rete locale. Dopo avere installato Windows XP sul computer principale di una LAN, collegato ad Internet...

Il test dell’Intel Core 2 Q6600

Prestazioni elevate soprattutto su grossi carichi di lavoro, ideale quindi in workstation e in PC molto performanti

Google Desktop sbarca sul Mac

Ora disponibile la versione Apple del noto tool per la ricerca di file e documenti sul disco fisso.

Convertire i filmati da cellulare a PC

Dovrei convertire dei filmati 3GP in formato AVI. Esistono programmi per farlo? Se sì, quali? Il formato video 3GP è stato introdotto con...

Firefox 3 velocizza le applicazioni Web

Rilasciata la terza alpha che potrà gestire applicativi Internet anche offline. Supportato DOM per ridurre il carico sul server.

Cosa sono i template?

Che cosa sono i “template”? So che si usano nell'ambito dei siti Internet. Non solo, i template sono utilizzati anche dagli elaboratori di...

Outlook Express: spedire i messaggi su carta intestata

Utilizzando l'opzione che gestisce l'inserimento di una immagine all'interno di un messaggio di posta elettronica è possibile dare un tocco di professionalità...

Perché le immagini Internet sono visualizzate a 16 colori?

Da un po' di tempo tutte le immagini e foto delle pagine Internet vengono visualizzate come se la scheda grafica funzionasse in modalità provvisoria...

Windows Vista, a cosa serve l’UAC?

Lo User Account Control rende più sicuro il sistema operativo, ma per gli esperti può risultare piuttosto invadente. Ecco come disattivarlo.

Come implementare un sistema di comunicazione integrata

Una sfida tecnologica per le reti informatiche e telefoniche? Anche, ma soprattutto un modo per trasformare le relazioni e i processi aziendali.

Google Notebook, arriva la versione italiana

Un blocco note virtuale che permette di raccogliere appunti, immagini link, mentre si naviga in Rete.

Allarme rosso per i cursori di Windows

Trovata una pericolosissima vulnerabilità che riguarda i puntatori animati (file in formato .ANI). Rischio critico per chi usa Internet Explorer o Outlook Express.

Differenze fra i vari tipi di backup

Vorrei avere maggiori delucidazioni sui tipi di backup a disposizione. Ho letto di backup completi e differenziali e vorrei capire meglio le...

Dominio di primo e secondo livello

Vorrei capire meglio le differenze fra dominio di primo livello e dominio di secondo o terzo livello. Il dominio di primo livello, in inglese top-level domain...

Verificare la registrazione di un dominio

Vorrei sapere se il nome di un dominio è già stato registrato da altre società. Esiste in Rete un servizio che consente...
css.php