Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Excel: grafici istantanei con il tasto F11
Se si vuole creare estemporaneamente il grafico corrispondente ad un insieme
di dati c'è un tasto funzione che fa al caso nostro....
La memoria non può essere “read”
Quando apro alcuni programmi compare una schermata a video con il seguente
messaggio: l'istruzione a 0X77e98352 ha fatto riferimento alla memoria 0x0159a2d8,
la memoria...
AMD attenta ai consumi con i nuovi Athlon 64
La società rilascia due nuovi processori a bassa potenza con prezzi inferiori ai 100 dollari. Annunciato anche l’Athlon 64 X2 6000+ per chi punta alle prestazioni
PDA e smartphone, come scegliere il giusto modello in azienda?
Schermo, tastiera, connettività, ingombro, processore. Ecco le caratteristiche da soppesare per una scelta vincente.
PDA e smartphone, l’imbarazzo della scelta
Tra i due protagonisti del mercato mobile è battaglia sugli standard di prestazioni e il "feature mix" vincente: da un lato smartphone sempre più performanti, dall'altro palmari con modulo telefonico.
I privilegi d’accesso con Windows XP
Non mi sono chiare le modalità di diritti di accesso alle
unità disco sotto Windows XP SP2. Con i diritti di Administrator posso...
Administrator e diritti d’accesso
Ho un problema con i diritti di accesso alle unità disco sotto Windows
XP con SP2. Con i diritti di Administrator posso creare...
Modifica del modello Normal in Word
Ogni volta che chiudo Word appare un messaggio che segnala la modifica del
modello generale Normal, e chiede se desidero salvare le modifiche al...
Sicurezza, Apple aggiorna Mac OS X e iChat
Disponibili le patch per sanare le vulnerabilità del sistema operativo e del tool di comunicazione.
Apple risolve quattro vulnerabilità
Le patch riguardano Mac OS X e iChat. Un utente remoto potrebbe mandare in crash il sistema o eseguire codice maligno.
Websense – L’importanza dell’approccio preventivo
1.
Sembra incredibile, con tutto il parlare che si fa di sicurezza, ma sono ancora
tantissime le aziende – soprattutto se di piccole-medie dimensioni...
Webroot – Lo spyware è il nemico della produttività
Nel
corso degli ultimi 20 anni abbiamo visto una costante evoluzione nella criminalità
informatica che è passata da attività di hacking, ai virus, allo...
Verisign – Migliorare la consapevolezza degli utenti
1.
Migliorare la consapevolezza della sicurezza e la formazione. E’
sorprendente vedere quanti problemi potrebbero essere eliminati migliorando
...
Trend Micro – la sicurezza va vista come investimento
La
sicurezza come investimento. La sicurezza deve essere considerata non
un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando...
Symantec – Adottare sistemi multipli e integrati
1.
Adottare sistemi multipli, integrati e accurati che interagiscono a difesa delle
falle di sicurezza che si possono creare. E' importante dotarsi di antivirus,...
Surfcontrol – L’obiettivo è la produttività
1)
Perseguire l’aumento di produttività dell’azienda:
se il management di una società riflettesse a fondo sulla perdita di efficienza,
di tempo e di occasioni...
Stonesoft – I migliori prodotti di sicurezza da soli non bastano
1.
La prima cosa da prendere in considerazione è la complessità
delle attuali realtà aziendali e quindi delle risorse da proteggere:
oggi bisogna pensare...
Il funzionamento di HijackThis
Il programma HijackThis ha trovato dll e chiavi di registro strane e me le
ha mostrate in una finestra. Ho selezionato tutte le voci...
L’outsourcing cambia pelle
Da delega di attività "non core", diventa relazione strategica per acquisire capacità e competenze col contributo del fornitore. I risultati dell’Osservatorio del Politecnico di Milano.
Il nuovo corso dell’outsourcing
Da delega di attività "non core", diventa relazione strategica per acquisire capacità e competenze col contributo del fornitore. I risultati dell’Osservatorio del Politecnico di Milano
Sophos – Fondamentale diffondere la cultura della sicurezza
Gli
accorgimenti di sicurezza per quanto concerne l’uso di Internet e della
posta elettronica sono fondamentali per assicurare la massima...
RSA – Mai perdere di vista gli obiettivi di business
1.
Bilanciare il livello di rischio con il livello di sicurezza da adottare.
E’ necessaria l’elaborazione di un piano per la sicurezza che prenda...
Radware – La sicurezza è un valore aggiunto al business
In
un’azienda, la sicurezza IT costituisce un asset tecnologico, ed un valore
aggiunto al business come possiamo vedere nei punti...
Netasq – La sicurezza è un mezzo, non un obiettivo
Non
è semplice riassumere la sicurezza informatica in 10 principi o azioni.
Provate per curiosità a porre la questione a tutti i Vostri colleghi....
Microsoft – Il percorso va pianificato con cura
Rendere
sicura un'impresa è un percorso che va pianificato con cura, eseguito
in modo rigoroso e migliorato nel corso del tempo. Ogni parte dell'infrastruttura...
McAfee – Le policy di sicurezza non riguardano solo l’IT
1. Informazione
/ educazione sulla sicurezza. Tenersi aggiornati sulle minacce informatiche
e sui rischi che si corrono in modo da non cadere nelle trappole...
Condividere i progetti di lavoro (gratis)
Tutorial sulla suite Web phpGroupWare, rilasciata con licenza GPL. Che consente di rendere più efficiente il lavoro tramite una serie di tool centralizzati (agende, forum, file manager, wiki, chat e altro ancora).
PhpGroupWare, i tipi di installazione
phpGroupWare può essere installato su qualunque
macchina su cui stia “girando” un server web (tipo Apache, Xitami,
IIS, ...) in...
PhpGroupWare, i siti Web consigliati
Quanto trattato nell'articolo può essere approfondito navigando
su:
http://www.phpgroupware.org:
il sito ufficiale del progetto phpGroupWare. Vi...
I principali moduli di phpGroupWare
Tra i 47 moduli presenti in phpGroupWare possiamo citare:
addressbook: una rubrica in cui memorizzare tutte le info
...
Recuperare file cifrati
Per errore ho cancellato il certificato associato alla protezione crittografica,
e ora mi trovo con migliaia di file cifrati salvati sul disco fisso che...
Una suite Web di strumenti di condivisione del lavoro
Condividere le informazioni in modo efficiente ed efficace sia in ufficio che in aziende di grandi dimensioni è basilare. PhpGroupWare è un software ricco di tool adatti allo scopo.
I siti Web di riferimento
Quanto trattato nell’articolo può essere approfondito navigando
su:
http://www.phpgroupware.org:
il sito ufficiale del progetto phpGroupWare. Vi...
I moduli di phpGroupWare
Tra i 47 moduli presenti in phpGroupWare possiamo citare:
addressbook: una rubrica in cui memorizzare tutte le info
...
Tipi di utilizzo e installazione di phpGroupWare
febbraio 2007 phpGroupWare può essere installato su qualunque
macchina su cui stia “girando” un server web (tipo Apache, Xitami,
IIS,...
Beach Volley Hot Sports
Allegato alla versione Gold di PC Open di febbraio, il videogioco completo in lingua italiana.
Imprivata – Porsi le giuste domande
La crescente
esigenza di rafforzare la sicurezza IT spinge le aziende a prendere in considerazione
l'implementazione di una soluzione di Enterprise Single Sign-On (ESSO)....
HP – Il top management va coinvolto
1.
Maggiore consapevolezza della disciplina da parte del top management
Definire una strategia di sicurezza in linea con gli obiettivi aziendali e personalizzata
in...
Juniper – Il punto nevralgico è il controllo di accesso alla rete
Secondo
una recente ricerca i temi legati alla sicurezza aziendale sono sempre più
complessi ed articolati e toccheranno nel breve...
ISS – La logica d’implementazione deve tener conto del ROI
La
sicurezza nelle aziende sta vivendo ultimamente un ampio sviluppo, sia per le
esigenze sempre più pressanti in termini di...
IBM – 10 consigli per la sicurezza delle informazioni
Violazioni
della sicurezza informatica nel corso degli ultimi 12 mesi sono state segnalate
dal 90% delle società e delle agenzie governative che, come avviene...
F-Secure – Attenzione agli intrusi nascosti
1.
Stare attenti agli intrusi nascosti: questa è la prima cosa. I
moderni antivirus sono ormai in grado di fermare praticamente tutti i virus...
Patch day, la grande abbuffata di Microsoft
Risolte 20 vulnerabilità con la pubblicazione di 12 bollettini di sicurezza. Nel mirino sia Office che Windows.
Microsoft risolve 20 vulnerabilità
Patch day: 12 i bollettini di sicurezza rilasciati, di cui 6 classificati con livello critico.
AVVOCATO
Una sezione dedicata ai più interessanti problemi di diritto e di giurisprudenza che riguardano l'informatica e il Web. A cura di Tiziano Solignani, avvocato...
Transazioni virtuali, i pericoli di frode e le tecniche di difesa
Leggi e consigli per comprare in libertà su Internet.
Cisco – L’importanza della componente umana
Le
problematiche più attuali che minacciano la sicurezza degli utenti aziendali
riguardano in particolare la complessità e l'impatto delle minacce...
Fortinet – Fondamentale è l’approccio integrato
Affinché
la sicurezza sia un vero asset aziendale Fortinet sostiene da sempre la necessità
di un approccio integrato che, peraltro, comporta anche dei vantaggi...
EMC – Il fattore centrale è la sicurezza delle informazioni
La
sicurezza dell’informazione è l’elemento centrale delle soluzioni
It. Lo è già dagli anni 90, dall’epoca delle soluzioni per
...
















