Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Il sistema operativo è su un hard disk esterno

È possibile installare un sistema operativo come XP in un hard disk esterno collegato al computer tramite una scheda firewire? La...

Tabelle in Word: come allineare il testo?

Ho un problema con Microsoft Word, relativo alla creazione di tabelle: nel momento in cui vado a digitare il testo in una...

Portare a termine con successo il processo di virtualizzazione

Il white paper illustra come migliorare le procedure di backup e ripristino delle macchine virtuali.

Symantec: dal fatturato alla specializzazione

Il Partner Program con una segmentazione basata sul numero di specializzazioni e sulle opportunità chiuse. L'obiettivo è arrivare a 60 partner specializzati per la fine dell'anno.

Nuovi attacchi contro gli utenti di Internet Explorer

Una falla nel browser sta diventando oggetto di attacchi mirati. La lacuna riguarda il protocollo MHTML. La soluzione temporanea di Microsoft.

Windows, 5 consigli per condividere file in rete

Le soluzioni ai problemi più comuni quando non si riesce ad accedere a risorse che sono disponibili sulla LAN.

Il cloud in pratica

L'esperienza dell'Ospedale Pediatrico Bambino Gesù: "Abbiamo ridotto i costi e migliorato la collaborazione. Ma attenzione alle resistenze interne dell'IT".

Quel programma in avvio sarà sicuro?

Su Internet sono disponibili affidabili database che elencano le caratteristiche di decine di migliaia di programmi start-up che si avviano col sistema.

La velocità di download cade del 30% con il Wi-Fi

Il problema risiede nell'interferenza fra i canali wireless dei router. In aiuto può venire il tool gratuito InSSIder. L'analisi della società Epitiro.

Le applicazioni nell’Android Market a rischio sicurezza

Google elimina 50 apps che contenevano il malware DreamDroid, in grado di sottrarre i dati memorizzati nello smartphone.

Tutte le novità di Chrome 10

Disponibile l'ultima versione del browser Google. Rinnovate la sandbox, la sincronizzazione delle password e le impostazioni. Il nuovo motore JavaScript promette una maggiore velocità di esecuzione.

I programmi si chiudono sempre più lentamente

Per lavoro, uso un computer con Windows XP su cui ho installato tempo fa Office 97: tutto ha funzionato per diverso tempo e...

La tastiera e il mouse wireless non funzionano finché il pc non ha completato la fase di avvio

Ho collegato tastiera e mouse wireless Microsoft alla porta USB. Una volta installato il software, sono entrato con la tastiera “a filo” nella...

Con Office, non riesco a usare una stampante in rete

Ho cercato di utilizzare dal mio computer (server dei nostri uffici) una stampante installata su un portatile collegato in rete. La stampante è...

Virtual machine, i consigli per mettere a punto la strategia di backup

La Guida di 11 pagine in italiano ha lo scopo di aiutare i professionisti IT ad individuare la migliore strategia di backup VM per il business.

Piccole imprese crescono con il cloud

"Il cloud computing consente di ridurre i costi, incrementare la produttività e sviluppare l'innovazione". Parola di Kevin Turner, Coo di Microsoft Corporation

IT consumerization, le strategie dei CIO per la mobilità in azienda

Il white paper analizza le sfide per gli IT Manager in tema di Enterprise mobility.

Guida ai tool per la rimozione di malware

Le principali caratteristiche di 8 strumenti che permettono di rilevare e rimuovere qualunque genere di malware insediatosi nel sistema.

E’ impossibile cancellare in modo sicuro i dati dai pendrive

Secondo uno studio dell'Università di San Diego, il wiping non è in realtà efficace nel caso di chiavette USB e dischi SSD.

Lo storage di Symantec passa per le appliance

La società introduce un Nas e un dispositivo di backup per il mondo business. "Ma restiamo un'azienda software" precisa il management.

Server virtuali, un’analisi delle tecnologie di storage

I prossimi sviluppi in materia di storage nell'analisi di 13 pagine firmata da Evaluator Group.

Usare i video come sfondo del desktop in Windows Vista

Sul mio PC con processore Core 2 Duo, 1 GB di RAM e scheda video GeForce 7600 ho come sistema operativo Windows Vista versione...

Si possono modificare i titoli dei messaggi di posta elettronica?

Quando mi arrivano messaggi di posta elettronica, si posizionano nella cartella Posta in arrivo, dove posso solo elencarli per mittente, data o...

L’impaginazione del documento si modifica quando cambio il computer

Mi capita di dover lavorare sullo stesso documento (tipo Word o Publisher) da più postazioni, più o meno distanti, ma non in rete....

Quello che i CIO devono sapere sul social business

Non basta fare il copia-incolla di Facebook per portare il social in azienda, ma è fondamentale "la cultura dell'ascolto". I cinque punti da focalizzare.

Il Cio e la cultura dell’ascolto

Con l'avanzata del social business e un progressivo outsourcing dei sistemi legacy, l'It manager corre il rischio di stare "fuori dalla porta". Non basta fare il copia-incolla di Facebook per portare il social in azienda, ma è fondamentale "ascoltare".

Thunderbolt e i rischi per la sicurezza

L'approccio peer-to-peer della nuova interfaccia di Apple offre un appiglio a malintenzionati che accedono fisicamente alla macchina. E gli esperti lanciano l'allarme.

I benefici economici del cloud per la regione EMEA

Lo studio, realizzato dal Cebr, analizza i ritorni economici che arrivano dall'adozione del cloud computing.

Sicurezza, un pre-requisito essenziale per la virtualizzazione

L'indagine indipendente su 335 società ha evidenziato i nodi organizzativi riguardanti i privilegi da Hypervisor e l'espansione incontrollata dei dati non adeguatamente protetti in ambienti virtuali.

Accelerare il successo del cloud attraverso una nuova cultura IT

Il cloud ibrido potrà considerarsi un vero e proprio modello alternativo per l'IT solo quando cadranno in azienda le barriere organizzative e culturali.

Report McAfee sulle minacce: Q4 2010

L'analisi sull'andamento dei malware per il quarto trimestre 2010.

L’interfaccia Thunderbolt e i rischi per la sicurezza

Essendo basata su un approccio peer-to-peer, la nuova interfaccia di Apple offre un appiglio a malintenzionati che accedono fisicamente alla macchina. L'allarme degli esperti

IT Governance, i risultati della ricerca di Club-Bit

La presentazione della survey condotta dalla comunità professionale composta da IT manager costituitasi sotto l'egida di Unindustria Treviso.

Perché il monitor visualizza immagini distorte?

Possiedo un vecchio PC con scheda madre ASUS P4B533, CPU Intel 1,7 GHz, RAM 512 MB, Hard Disk Maxtor 80 GB UATA 100,...

Snellire corposi file PDF per inviarli via mail

Ho letto con interesse i suggerimenti riportati nell'articolo sul software Some PDF to HTML in grado di convertire PDF in pagine Web. Il mio problema però è...

Impedire a Windows di riordinare le icone del desktop

Dedico sempre una grande cura nella disposizione sul desktop Windows delle icone che uso più spesso, e trovo particolarmente irritante il fatto che ogni tanto, in...

Come bloccare la funzione autorun per le chiavette USB?

Microsoft ha rilasciato un update opzionale che blocca l'esecuzione di file su sistemi con Windows XP o Vista.

Una distribuzione Linux per il controllo del traffico di rete

Le principali caratteristiche di Network Security Toolkit, un pacchetto gratuito che raccoglie molti programmi di interesse per gli amministratori di rete.

I sistemi infetti vanno messi in quarantena

Per Microsoft i PC insicuri andrebbero isolati dalla rete Internet. E la soluzione è l'utilizzo della tecnologia NAP, che consente di controllare lo "stato di salute" delle macchine .

Qual è il costo totale di una workstation?

Sommando le varie voci si può arrivare a un TCO di 2.400 euro. Particolare attenzione meritano i costi di stampa, responsabile anche di molte chiamate all'help desk.

Scoperta una falla nel protocollo SMB

La vulnerabilità riguarda il protocollo Server Message Block usato in Windows per condividere file e stampanti. Ecco una soluzione temporanea.

Il cloud computing non rispetta le norme

Considerando l'attuale legislazione europea, il cloud "è per molti aspetti illecito". La tesi di Luca Bolognini, Presidente Istituto Italiano Privacy.

Le sfide dell’adozione di IPv6

Gli indirizzi IPv4 sono terminati e per le aziende e gli ISP è arrivato il momento della migrazione. Strumenti, dispositivi e risorse secondo Arbor Networks.

DirectX, che versione è installata sul mio Pc?

Varie applicazioni richiedono di avere installata una versione specifica di DirectX e, se installate e lanciate in sua assenza, danno la possibilità di scaricare le librerie...

A cosa serve il programma “svchost.exe”?

Sul mio PC capita spesso che, dando uno sguardo alla Gestione attività in momenti di lentezza generale, siano in esecuzione l'antivirus o un processo "svchost.exe", che...

Windows 7, usare la console di ripristino se il PC non si avvia

Quali azioni di recupero sono possibili con gli strumenti di della Console di ripristino di Windows 7 qualora il sistema non riesca...

“ll cloud computing? E’ illecito”

Stante l'attuale legislazione, il cloud non è conforme alle normative europee. E nel corso dei prossimi mesi, partiranno le ispezioni da parte del Garante. La tesi di Luca Bolognini, Presidente Istituto Italiano Privacy.

Verificare le connessioni di rete con Netstat

Il comando, utilizzabile dal prompt di Windows, permette di controllare le connessioni attive e in attesa, le tipologie, gli identificativi dei processi in esecuzione.

Patch day, 12 aggiornamenti per il mese di febbraio

Tre sono stati classificati di livello "critico", 9 sono "importanti". Finalmente corrette falle conosciute da mesi. Il commento degli esperti.

Riutilizzare un vecchio notebook

Ho riacceso un notebok HP Omnibox XL13 XP 64 MB (Windows 98) accantonato circa da 4 anni. Dopo aver lasciato in carica la batteria...
css.php