Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
I pro e i contro di Ajax
I vantaggi di Ajax
Possibilità di avere programmi sempre perfettamente aggiornati,
visto che anziché acquistarli e installarli sul...
Codice maligno in rete, aggiornate subito i PC
L’avvertimento di Microsoft. Il codice exploit sfrutta una vulnerabilità risolta con l’ultimo patch day
Microsoft abbandona il progetto WinFs
La società cancella l'uscita della Beta 2 dell'inedita tecnologia per la memorizzazione dei dati. Rilasciato un altro aggiornamento di Vista
Alla scoperta di Ajax
Il Web come piattaforma per le applicazioni. Grazie al connubio fra XML e JavaScript si può già adesso usare un eleboratore testi o un foglio di calcolo direttamente su Internet
Le contromosse di Microsoft
giugno 2006 Microsoft sta rapidamente muovendosi per colmare il gap
e gestire il rischio anziché subirlo; in particolare appare chiaro il...
Introdurre dei “capitoli” nei file MP3
Vorrei registrare un corso di francese che è su audiocassette. Penso
di registrare il segnale tramite scheda audio in formato WAV con DbPowerAmp o...
Brusco stop per WinFs
Microsoft cancella l'uscita della Beta 2 dell'inedita tecnologia per la memorizzazione dei dati. Rilasciato un altro aggiornamento di Vista
Il test di Omnis Studio 4.1
La prova di un tool per lo sviluppo rapido di applicazioni, con accesso a database e con fruizione via Web
Word: inserire una filigrana in un documento
Come sfondo di un documento si può inserire una immagine o una dicitura che,
se opportunamente sfumata, simula con molta verosimiglianza una...
Alla scoperta di Ajax
Il Web come piattaforma per le applicazioni. Grazie al connubio fra XML e JavaScript si può già adesso usare un eleboratore testi o un foglio di calcolo direttamente su Internet
Le contromosse di Microsoft
giugno 2006 Microsoft sta rapidamente muovendosi per colmare il gap
e gestire il rischio anziché subirlo; in particolare appare chiaro il...
Le tecnologie dietro ad Ajax
giugno 2006 All’interno di Ajax si integrano in modo intelligente
tecnologie già mature, specializzate in diverse aree:
• Formalismo generico per la rappresentazione...
I pro e i contro di Ajax
I vantaggi di Ajax
Possibilità di avere programmi sempre perfettamente aggiornati,
visto che anziché acquistarli e installarli sul...
Programmare con Ajax
giugno 2006 Se per gli utenti finali tutti questi siti costituiscono
l'effetto tangibile e il principale motivo d'interesse della tecnologia Ajax,
...
Gli attacchi informatici ora arrivano anche tramite SMS
Un messaggio tranello ringrazia l’utente per essersi iscritto a un presunto sito di dating. E se la vittima tenta di cancellarsi corre il rischio di scaricare un trojan
All’improvviso molti programmi hanno cessato di funzionare
All'improvviso mi sono ritrovato il computer con funzionante solo Internet
Explorer, Outlook Express e l'apertura delle cartelle. Alcuni programmi come Word,
Autocad, i giochi...
Desktop search, X1 Enterprise ora disponibile a costo zero
Il popolare preogramma per le ricerche di file sul PC è adesso distribuito gratuitamente
Timidi segnali di ripresa per l’informatica in Italia
Quest’anno Assinform si aspetta una crescita dell’1,2%, contro il +0,9% del 2005. E nel primo trimestre del 2006 le vendite di notebook hanno per la prima volta superato quelle dei desktop
Trasformare i file PDF in DOC
Avrei bisogno di conoscere se esiste un'utility, meglio se freeware,
che trasformi i file PDF in DOC.
Non siamo a conoscenza di utility...
Windows XP: accedere rapidamente ai programmi favoriti
La procedura per inserire nel menu di avvio i software più frequentemente utilizzati
Falla di Excel, i consigli di Microsoft
Pubblicato un bollettino con tre possibili soluzioni. La vulnerabilià è stata classificata come "estremamente critica". E non è finita...
Excel a rischio sicurezza
Scoperta una vulnerabilità nel foglio di calcolo. In rete è già disponibile il codice maligno. Microsoft al lavoro sulla patch risolutiva
Il PC non funziona più dopo l’installazione della stampante
Non riesco più a lavorare con il mio computer con Windows 98 da quando
ho installato una nuova stampante HP USB, ripetutamente escono i...
Nuova linea di prodotti Oregon Scientific per il Wellness
Dal lettore MP3 impermeabile, al contapassi e al cardiofrequenzimetro, le ultime novità per chi ama lo sport
Riattivare l’autoplay del CD
Si è disattivato sul computer di casa, senza alcun motivo, l'autoplay.
Quale operazione devo eseguire per riattivarlo?
Per poter impostare nuovamente un’unità ottica...
Spyware, come funzionano e come eliminarli – parte III
Quando i malware si nascondono: la minaccia rootkit
I rootkit sono dei programmi inseriti su un sistema da parte di un aggressore
...
Spyware, come funzionano e come eliminarli – parte II
Il file HOSTS
Il cosiddetto file HOSTS permette di associare un indirizzo “mnemonico” (per
esempio, www.google.com) ad uno specifico indirizzo...
Crittografia e wiping – parte IV
Il wiping Concludiamo evidenziando come tutti i file memorizzati sul disco fisso, anche
quando eliminati utilizzando i comandi “tradizionali” messi a disposizione
dal sistema...
Crittografia e wiping – parte III
GnuPg e GPGshell A differenza dei software presentati sinora, GnuPG
utilizza un approccio differente, basato sulla crittografia a chiave pubblica
(asimmetrica).
Il programma è...
Crittografia e wiping – parte II
Bfacs Anche Bfacs
è un programma open source, gratuito, molto leggero (anch'esso memorizzabile
su floppy) che consente di crittografare file con numerosi algoritmi (tra...
WifiWare trasforma qualunque macchina in router Linux
Nuova versione per la distribuzione che consente di allestire un router su un sistema obsoleto
Crittografia e wiping
Ecco come mettere al sicuro i propri dati. Tecniche e software per impedire che i documenti vengano intercettati da malintenzionati
Spyware, come funzionano e come eliminarli
Non causano veri e propri danni al sistema, ma rappresentano una pesante minaccia per la privacy dell'utente
Connettere due PC utilizzando USB o Firewire
La procedura passo-passo per collegare due personal computer. Le due interfacce garantiscono un'elevata velocità di trasferimento dati
Sistemi a rischio, aggiornate i PC con le patch
Già in rete i primi codici exploit che sfruttano le vulnerabilità risolte da Microsoft
Principi di funzionamento della VPN
La Virtual Private Network è una connessione sicura fra sedi aziendali, o fra utente remoto e rete aziendale
Le normative per chi usa l’e-mail sul posto di lavoro
Leggi e provvedimenti che regolano l'utilizzo della posta in azienda
Condividere i file e le risorse in Windows XP
Bastano poche operazioni e qualche minuto di tempo
per impostare il collegamento di rete in un...
Il pen drive USB non viene riconosciuto dal notebook
Ho acquistato una chiavetta USB 2.0 da 256 MB. Quando la collego al mio portatile
(Toshiba Satellite, CPU Pentium 4, XP, porte USB 2.0)...
Il valore legale della posta elettronica certificata
La PEC equivale alla spedizione di una raccomandata cartacea. I principi di funzionamento e gli obblighi degli enti pubblici
Il valore legale della posta elettronica certificata
La PEC equivale alla spedizione di una raccomandata cartacea. I principi di funzionamento e gli obblighi degli enti pubblici
Come scegliere il display LCD
Diverse informazioni chiave sono reperibili con difficoltà. Ecco le caratteristiche sulle quali puntare l'attenzione
Usare notebook e cellulare per collegarsi a Internet
Con un portatile e un telefonino con modem integrato ci si può connettere al Web ovunque. Vediamo come e a quale velocità
Vulnerabilità nell’antivirus, Symantec corre ai ripari
Rilasciate patch risolutive per i prodotti Client Security e Antivirus Corporate Edition
Le sanzioni per l’uso di software non originale
Sentenza del giudice: non è penalmente perseguibile chi detiene programmi senza registrazione
Come aggiornare il notebook
Memoria, disco, interfacce sono i componenti di elezione per espandere un portatile obsoleto
Creazione del modem Motorola C330 (GPRS)
maggio 2006 Occorrono due attività preliminari per poter creare
correttamente il modem del Motorola C330: avere il driver della porta USB e,...





























