Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

I pro e i contro di Ajax

I vantaggi di Ajax Possibilità di avere programmi sempre perfettamente aggiornati, visto che anziché acquistarli e installarli sul...

Codice maligno in rete, aggiornate subito i PC

L’avvertimento di Microsoft. Il codice exploit sfrutta una vulnerabilità risolta con l’ultimo patch day

Microsoft abbandona il progetto WinFs

La società cancella l'uscita della Beta 2 dell'inedita tecnologia per la memorizzazione dei dati. Rilasciato un altro aggiornamento di Vista

Alla scoperta di Ajax

Il Web come piattaforma per le applicazioni. Grazie al connubio fra XML e JavaScript si può già adesso usare un eleboratore testi o un foglio di calcolo direttamente su Internet

Le contromosse di Microsoft

giugno 2006 Microsoft sta rapidamente muovendosi per colmare il gap e gestire il rischio anziché subirlo; in particolare appare chiaro il...

Introdurre dei “capitoli” nei file MP3

Vorrei registrare un corso di francese che è su audiocassette. Penso di registrare il segnale tramite scheda audio in formato WAV con DbPowerAmp o...

Brusco stop per WinFs

Microsoft cancella l'uscita della Beta 2 dell'inedita tecnologia per la memorizzazione dei dati. Rilasciato un altro aggiornamento di Vista

Il test di Omnis Studio 4.1

La prova di un tool per lo sviluppo rapido di applicazioni, con accesso a database e con fruizione via Web

Word: inserire una filigrana in un documento

Come sfondo di un documento si può inserire una immagine o una dicitura che, se opportunamente sfumata, simula con molta verosimiglianza una...

Alla scoperta di Ajax

Il Web come piattaforma per le applicazioni. Grazie al connubio fra XML e JavaScript si può già adesso usare un eleboratore testi o un foglio di calcolo direttamente su Internet

Le contromosse di Microsoft

giugno 2006 Microsoft sta rapidamente muovendosi per colmare il gap e gestire il rischio anziché subirlo; in particolare appare chiaro il...

Le tecnologie dietro ad Ajax

giugno 2006 All’interno di Ajax si integrano in modo intelligente tecnologie già mature, specializzate in diverse aree: • Formalismo generico per la rappresentazione...

I pro e i contro di Ajax

I vantaggi di Ajax Possibilità di avere programmi sempre perfettamente aggiornati, visto che anziché acquistarli e installarli sul...

Programmare con Ajax

giugno 2006 Se per gli utenti finali tutti questi siti costituiscono l'effetto tangibile e il principale motivo d'interesse della tecnologia Ajax, ...

Gli attacchi informatici ora arrivano anche tramite SMS

Un messaggio tranello ringrazia l’utente per essersi iscritto a un presunto sito di dating. E se la vittima tenta di cancellarsi corre il rischio di scaricare un trojan

All’improvviso molti programmi hanno cessato di funzionare

All'improvviso mi sono ritrovato il computer con funzionante solo Internet Explorer, Outlook Express e l'apertura delle cartelle. Alcuni programmi come Word, Autocad, i giochi...

Desktop search, X1 Enterprise ora disponibile a costo zero

Il popolare preogramma per le ricerche di file sul PC è adesso distribuito gratuitamente

Timidi segnali di ripresa per l’informatica in Italia

Quest’anno Assinform si aspetta una crescita dell’1,2%, contro il +0,9% del 2005. E nel primo trimestre del 2006 le vendite di notebook hanno per la prima volta superato quelle dei desktop

Trasformare i file PDF in DOC

Avrei bisogno di conoscere se esiste un'utility, meglio se freeware, che trasformi i file PDF in DOC. Non siamo a conoscenza di utility...

Windows XP: accedere rapidamente ai programmi favoriti

La procedura per inserire nel menu di avvio i software più frequentemente utilizzati

Falla di Excel, i consigli di Microsoft

Pubblicato un bollettino con tre possibili soluzioni. La vulnerabilià è stata classificata come "estremamente critica". E non è finita...

Excel a rischio sicurezza

Scoperta una vulnerabilità nel foglio di calcolo. In rete è già disponibile il codice maligno. Microsoft al lavoro sulla patch risolutiva

Il PC non funziona più dopo l’installazione della stampante

Non riesco più a lavorare con il mio computer con Windows 98 da quando ho installato una nuova stampante HP USB, ripetutamente escono i...

Nuova linea di prodotti Oregon Scientific per il Wellness

Dal lettore MP3 impermeabile, al contapassi e al cardiofrequenzimetro, le ultime novità per chi ama lo sport

Riattivare l’autoplay del CD

Si è disattivato sul computer di casa, senza alcun motivo, l'autoplay. Quale operazione devo eseguire per riattivarlo? Per poter impostare nuovamente un’unità ottica...

Spyware, come funzionano e come eliminarli – parte III

Quando i malware si nascondono: la minaccia rootkit I rootkit sono dei programmi inseriti su un sistema da parte di un aggressore ...

Spyware, come funzionano e come eliminarli – parte II

Il file HOSTS Il cosiddetto file HOSTS permette di associare un indirizzo “mnemonico” (per esempio, www.google.com) ad uno specifico indirizzo...

Crittografia e wiping – parte IV

Il wiping Concludiamo evidenziando come tutti i file memorizzati sul disco fisso, anche quando eliminati utilizzando i comandi “tradizionali” messi a disposizione dal sistema...

Crittografia e wiping – parte III

GnuPg e GPGshell A differenza dei software presentati sinora, GnuPG utilizza un approccio differente, basato sulla crittografia a chiave pubblica (asimmetrica). Il programma è...

Crittografia e wiping – parte II

Bfacs Anche Bfacs è un programma open source, gratuito, molto leggero (anch'esso memorizzabile su floppy) che consente di crittografare file con numerosi algoritmi (tra...

WifiWare trasforma qualunque macchina in router Linux

Nuova versione per la distribuzione che consente di allestire un router su un sistema obsoleto

Crittografia e wiping

Ecco come mettere al sicuro i propri dati. Tecniche e software per impedire che i documenti vengano intercettati da malintenzionati

Spyware, come funzionano e come eliminarli

Non causano veri e propri danni al sistema, ma rappresentano una pesante minaccia per la privacy dell'utente

La procedura con interfaccia USB

Il kit USB per il collegamento di due computer sono...

Connettere due PC utilizzando USB o Firewire

La procedura passo-passo per collegare due personal computer. Le due interfacce garantiscono un'elevata velocità di trasferimento dati

La procedura con interfaccia Firewire

La connessione con Firewire è ancora più semplice, non...

Condividere le cartelle

Dopo aver stabilito il collegamento tra i due computer ...

Sistemi a rischio, aggiornate i PC con le patch

Già in rete i primi codici exploit che sfruttano le vulnerabilità risolte da Microsoft

Principi di funzionamento della VPN

La Virtual Private Network è una connessione sicura fra sedi aziendali, o fra utente remoto e rete aziendale

Le normative per chi usa l’e-mail sul posto di lavoro

Leggi e provvedimenti che regolano l'utilizzo della posta in azienda

Condividere i file e le risorse in Windows XP

Bastano poche operazioni e qualche minuto di tempo per impostare il collegamento di rete in un...

Il pen drive USB non viene riconosciuto dal notebook

Ho acquistato una chiavetta USB 2.0 da 256 MB. Quando la collego al mio portatile (Toshiba Satellite, CPU Pentium 4, XP, porte USB 2.0)...

Il valore legale della posta elettronica certificata

La PEC equivale alla spedizione di una raccomandata cartacea. I principi di funzionamento e gli obblighi degli enti pubblici

Il valore legale della posta elettronica certificata

La PEC equivale alla spedizione di una raccomandata cartacea. I principi di funzionamento e gli obblighi degli enti pubblici

Come scegliere il display LCD

Diverse informazioni chiave sono reperibili con difficoltà. Ecco le caratteristiche sulle quali puntare l'attenzione

Usare notebook e cellulare per collegarsi a Internet

Con un portatile e un telefonino con modem integrato ci si può connettere al Web ovunque. Vediamo come e a quale velocità

Vulnerabilità nell’antivirus, Symantec corre ai ripari

Rilasciate patch risolutive per i prodotti Client Security e Antivirus Corporate Edition

Le sanzioni per l’uso di software non originale

Sentenza del giudice: non è penalmente perseguibile chi detiene programmi senza registrazione

Come aggiornare il notebook

Memoria, disco, interfacce sono i componenti di elezione per espandere un portatile obsoleto

Creazione del modem Motorola C330 (GPRS)

maggio 2006 Occorrono due attività preliminari per poter creare correttamente il modem del Motorola C330: avere il driver della porta USB e,...
css.php