Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Excel: grafici istantanei con il tasto F11

Se si vuole creare estemporaneamente il grafico corrispondente ad un insieme di dati c'è un tasto funzione che fa al caso nostro....

La memoria non può essere “read”

Quando apro alcuni programmi compare una schermata a video con il seguente messaggio: l'istruzione a 0X77e98352 ha fatto riferimento alla memoria 0x0159a2d8, la memoria...

AMD attenta ai consumi con i nuovi Athlon 64

La società rilascia due nuovi processori a bassa potenza con prezzi inferiori ai 100 dollari. Annunciato anche l’Athlon 64 X2 6000+ per chi punta alle prestazioni

PDA e smartphone, come scegliere il giusto modello in azienda?

Schermo, tastiera, connettività, ingombro, processore. Ecco le caratteristiche da soppesare per una scelta vincente.

PDA e smartphone, l’imbarazzo della scelta

Tra i due protagonisti del mercato mobile è battaglia sugli standard di prestazioni e il "feature mix" vincente: da un lato smartphone sempre più performanti, dall'altro palmari con modulo telefonico.

I privilegi d’accesso con Windows XP

Non mi sono chiare le modalità di diritti di accesso alle unità disco sotto Windows XP SP2. Con i diritti di Administrator posso...

Administrator e diritti d’accesso

Ho un problema con i diritti di accesso alle unità disco sotto Windows XP con SP2. Con i diritti di Administrator posso creare...

Modifica del modello Normal in Word

Ogni volta che chiudo Word appare un messaggio che segnala la modifica del modello generale Normal, e chiede se desidero salvare le modifiche al...

Sicurezza, Apple aggiorna Mac OS X e iChat

Disponibili le patch per sanare le vulnerabilità del sistema operativo e del tool di comunicazione.

Apple risolve quattro vulnerabilità

Le patch riguardano Mac OS X e iChat. Un utente remoto potrebbe mandare in crash il sistema o eseguire codice maligno.

Websense – L’importanza dell’approccio preventivo

1. Sembra incredibile, con tutto il parlare che si fa di sicurezza, ma sono ancora tantissime le aziende – soprattutto se di piccole-medie dimensioni...

Webroot – Lo spyware è il nemico della produttività

Nel corso degli ultimi 20 anni abbiamo visto una costante evoluzione nella criminalità informatica che è passata da attività di hacking, ai virus, allo...

Verisign – Migliorare la consapevolezza degli utenti

1. Migliorare la consapevolezza della sicurezza e la formazione. E’ sorprendente vedere quanti problemi potrebbero essere eliminati migliorando ...

Trend Micro – la sicurezza va vista come investimento

La sicurezza come investimento. La sicurezza deve essere considerata non un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando...

Symantec – Adottare sistemi multipli e integrati

1. Adottare sistemi multipli, integrati e accurati che interagiscono a difesa delle falle di sicurezza che si possono creare. E' importante dotarsi di antivirus,...

Surfcontrol – L’obiettivo è la produttività

1) Perseguire l’aumento di produttività dell’azienda: se il management di una società riflettesse a fondo sulla perdita di efficienza, di tempo e di occasioni...

Stonesoft – I migliori prodotti di sicurezza da soli non bastano

1. La prima cosa da prendere in considerazione è la complessità delle attuali realtà aziendali e quindi delle risorse da proteggere: oggi bisogna pensare...

Il funzionamento di HijackThis

Il programma HijackThis ha trovato dll e chiavi di registro strane e me le ha mostrate in una finestra. Ho selezionato tutte le voci...

L’outsourcing cambia pelle

Da delega di attività "non core", diventa relazione strategica per acquisire capacità e competenze col contributo del fornitore. I risultati dell’Osservatorio del Politecnico di Milano.

Il nuovo corso dell’outsourcing

Da delega di attività "non core", diventa relazione strategica per acquisire capacità e competenze col contributo del fornitore. I risultati dell’Osservatorio del Politecnico di Milano

Sophos – Fondamentale diffondere la cultura della sicurezza

Gli accorgimenti di sicurezza per quanto concerne l’uso di Internet e della posta elettronica sono fondamentali per assicurare la massima...

RSA – Mai perdere di vista gli obiettivi di business

1. Bilanciare il livello di rischio con il livello di sicurezza da adottare. E’ necessaria l’elaborazione di un piano per la sicurezza che prenda...

Radware – La sicurezza è un valore aggiunto al business

In un’azienda, la sicurezza IT costituisce un asset tecnologico, ed un valore aggiunto al business come possiamo vedere nei punti...

Netasq – La sicurezza è un mezzo, non un obiettivo

Non è semplice riassumere la sicurezza informatica in 10 principi o azioni. Provate per curiosità a porre la questione a tutti i Vostri colleghi....

Microsoft – Il percorso va pianificato con cura

Rendere sicura un'impresa è un percorso che va pianificato con cura, eseguito in modo rigoroso e migliorato nel corso del tempo. Ogni parte dell'infrastruttura...

McAfee – Le policy di sicurezza non riguardano solo l’IT

1. Informazione / educazione sulla sicurezza. Tenersi aggiornati sulle minacce informatiche e sui rischi che si corrono in modo da non cadere nelle trappole...

Condividere i progetti di lavoro (gratis)

Tutorial sulla suite Web phpGroupWare, rilasciata con licenza GPL. Che consente di rendere più efficiente il lavoro tramite una serie di tool centralizzati (agende, forum, file manager, wiki, chat e altro ancora).

PhpGroupWare, i tipi di installazione

phpGroupWare può essere installato su qualunque macchina su cui stia “girando” un server web (tipo Apache, Xitami, IIS, ...) in...

PhpGroupWare, i siti Web consigliati

Quanto trattato nell'articolo può essere approfondito navigando su: http://www.phpgroupware.org: il sito ufficiale del progetto phpGroupWare. Vi...

I principali moduli di phpGroupWare

Tra i 47 moduli presenti in phpGroupWare possiamo citare: addressbook: una rubrica in cui memorizzare tutte le info ...

Recuperare file cifrati

Per errore ho cancellato il certificato associato alla protezione crittografica, e ora mi trovo con migliaia di file cifrati salvati sul disco fisso che...

Una suite Web di strumenti di condivisione del lavoro

Condividere le informazioni in modo efficiente ed efficace sia in ufficio che in aziende di grandi dimensioni è basilare. PhpGroupWare è un software ricco di tool adatti allo scopo.

I siti Web di riferimento

Quanto trattato nell’articolo può essere approfondito navigando su: http://www.phpgroupware.org: il sito ufficiale del progetto phpGroupWare. Vi...

I moduli di phpGroupWare

Tra i 47 moduli presenti in phpGroupWare possiamo citare: addressbook: una rubrica in cui memorizzare tutte le info ...

Tipi di utilizzo e installazione di phpGroupWare

febbraio 2007 phpGroupWare può essere installato su qualunque macchina su cui stia “girando” un server web (tipo Apache, Xitami, IIS,...

Beach Volley Hot Sports

Allegato alla versione Gold di PC Open di febbraio, il videogioco completo in lingua italiana.

Imprivata – Porsi le giuste domande

La crescente esigenza di rafforzare la sicurezza IT spinge le aziende a prendere in considerazione l'implementazione di una soluzione di Enterprise Single Sign-On (ESSO)....

HP – Il top management va coinvolto

1. Maggiore consapevolezza della disciplina da parte del top management Definire una strategia di sicurezza in linea con gli obiettivi aziendali e personalizzata in...

Juniper – Il punto nevralgico è il controllo di accesso alla rete

Secondo una recente ricerca i temi legati alla sicurezza aziendale sono sempre più complessi ed articolati e toccheranno nel breve...

ISS – La logica d’implementazione deve tener conto del ROI

La sicurezza nelle aziende sta vivendo ultimamente un ampio sviluppo, sia per le esigenze sempre più pressanti in termini di...

IBM – 10 consigli per la sicurezza delle informazioni

Violazioni della sicurezza informatica nel corso degli ultimi 12 mesi sono state segnalate dal 90% delle società e delle agenzie governative che, come avviene...

F-Secure – Attenzione agli intrusi nascosti

1. Stare attenti agli intrusi nascosti: questa è la prima cosa. I moderni antivirus sono ormai in grado di fermare praticamente tutti i virus...

Patch day, la grande abbuffata di Microsoft

Risolte 20 vulnerabilità con la pubblicazione di 12 bollettini di sicurezza. Nel mirino sia Office che Windows.

Microsoft risolve 20 vulnerabilità

Patch day: 12 i bollettini di sicurezza rilasciati, di cui 6 classificati con livello critico.

AVVOCATO

Una sezione dedicata ai più interessanti problemi di diritto e di giurisprudenza che riguardano l'informatica e il Web. A cura di Tiziano Solignani, avvocato...

Transazioni virtuali, i pericoli di frode e le tecniche di difesa

Leggi e consigli per comprare in libertà su Internet.

Cisco – L’importanza della componente umana

Le problematiche più attuali che minacciano la sicurezza degli utenti aziendali riguardano in particolare la complessità e l'impatto delle minacce...

Fortinet – Fondamentale è l’approccio integrato

Affinché la sicurezza sia un vero asset aziendale Fortinet sostiene da sempre la necessità di un approccio integrato che, peraltro, comporta anche dei vantaggi...

EMC – Il fattore centrale è la sicurezza delle informazioni

La sicurezza dell’informazione è l’elemento centrale delle soluzioni It. Lo è già dagli anni 90, dall’epoca delle soluzioni per ...
css.php