Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Windows, così si trasforma un file batch in un eseguibile
Nel dettaglio la procedura che consente di convertire un .BAT in un .EXE. Facendo leva sulle funzionalità del tool 7-Zip.
Emulex porta la cifratura a livello di host
La soluzione comprende un software di encryption per dischi e una consolle di gestione centralizzata.
L’assistenza tecnica anche da remoto
Una guida al tool di Windows che consente di accedere da remoto al PC e di visualizzare i comandi di supporto su entrambi gli schermi.
Juniper protegge gli smartphone
La società presenta Junos Pulse Mobile Security Suite, un tool comprensivo di firewall antispam, antivirus, servizi di monitoring e di controllo a distanza in caso di furti.
Gestire testate e piè di pagina nei documenti Word 2007
In
Word 2007 l'interfaccia è totalmente cambiata rispetto alla versione nella versione XP/2003 e non riesco più a
trovare talune funzioni, che mi sembravano anche più...
Salvare le diapositive come immagini
Ho molte diapositive fatte anni fa e mi piacerebbe salvarle come immagini da vedere quando serve. Esiste un sistema, software/hardware, che permetta...
L’editing video per le trasmissioni in digitale terrestre
I file video registrati da digitale terrestre o satellitare si trovano già nel formato “MPEG2 (PAL-DVD) Field B”, e possono essere convertiti...
Una suite per proteggere gli smartphone
Juniper presenta Junos Pulse Mobile Security Suite, un tool comprensivo di firewall antispam, antivirus, servizi di monitoring e di controllo a distanza in caso di furti.
Backup, lunga vita al nastro
Gli storage manager puntano sempre più su un approccio ibrido, disco più tape. L'opinione di Ultrium Lto.
I professionisti It si incontrano a Francoforte
Apre i battenti “The Power of 3”, evento che racchiude le manifestazioni Snw Europe, Virtualization World e Datacenter Technologies. Oltre 130 le sessioni di approfondimento nella due giorni tedesca.
Storage, virtualizzazione e cloud di scena a Francoforte
Al via "The Power of 3", evento che racchiude le manifestazioni Snw Europe, Virtualization World e Datacenter Technologies. Oltre 130 le sessioni di approfondimento nella due giorni tedesca.
Azienda in crisi? I sei errori da evitare
Ecco come la Business Intelligence può aiutare le imprese in difficoltà. Con un questionario di autovalutazione per capirne l'impatto sull'organizzazione.
Malware, si profila il successore di Zeus
Secondo PrevX sarebbe già in circolazione la nuova versione del noto malware. Si diffonde per ora attraverso network P2P ma possono presto iniziare attacchi "drive-by download".
Pirateria software, l’amministratore delegato risponde penalmente
Le sanzioni possono coinvolgere il manager quando non viene provata la sua estraneità. I punti da seguire per dimostrare l'esonero di responsabilità.
Convertire filmati super8 in digitale
Volendo mettere dei vecchi filmati super8 al riparo
dai danni del tempo, e non volendo spendere un patrimonio ricorrendo ai servizi
dei centri specializzati, ho cercato...
Chrome non blocca più i popup
Utilizzo Google
Chrome come browser. Appena installato, bloccava
automaticamente i popup, ma tempo fa devo aver disabilitato questa funzione,
così ora appaiono sempre. Come è possibile tornare...
Non riesco a scaricare gli aggiornamenti del notebook
Il programma di update automatico del mio computer Samsung si blocca e non mi permette di aggiornare il sistema. Lo stesso accade se mi collego al sito di supporto della società. Pensate ci sia un modo per risolvere la cosa?
Un servizio antimalware per le grandi reti
Google lancia un servizio Web per informare gli amministratori di rete circa l'eventuale presenza di pagine nocive all'interno del network.
IPv6, la migrazione non può aspettare
L'allarme di NRO: a breve saranno assegnati gli ultimi blocchi di indirizzi disponibili e già nei primi mesi del 2011 si arriverà a fondo corsa.
Tutte le organizzazioni a rischio sicurezza?
L'allarme di StoneSoft: scoperte delle tecniche avanzate di evasione che possono eludere la maggior parte degli attuali sistemi di security.
Tutte le imprese a rischio sicurezza?
L'allarme di StoneSoft: tecniche avanzate di evasione possono eludere la maggior parte degli attuali sistemi di security.
La guida per capire la violazione dei dati
Per le organizzazioni che gestiscono informazioni critiche, quali dati sui clienti, brevetti, dati sensibili su dipendenti e fornitori, la violazione di queste...
Il processo DWM di Windows 7 occupa troppa memoria. Può esserci un virus?
Utilizzando
Windows 7 ho notato che non di rado il processo dwm raggiunge una
considerevole occupazione di memoria, anche parecchie decine di MB, pur
essendo chiuse tutte...
Ho collegato due monitor al Pc, ma la visualizzazione è invertita. Posso scambiarli senza invertire i cavi?
Ho
collegato al mio PC con Windows XP SP3 un monitor aggiuntivo, più
grande del primo, per espandere l'area del desktop. Il secondo schermo
si attiva regolarmente...
I link nelle newsletter non funzionano più
Da un po' di tempo non riesco più ad aprire i link
presenti nella newsletter di iTechStudio (e non solo quelli vostri) il
che mi impedisce...
Un kit di emergenza per la sicurezza del PC
Emergency Kit è un utile "cassetta degli attrezzi" che non necessita di installazione e che integra diversi moduli per il rilevamento e la rimozione dei malware.
La formattazione impiega alcune ore, l’hard disk può essere difettoso?
Ho collegato un hard disk USB autoalimentato da 500 MB al mio computer Windows. Prima di usarlo, ho provato a formattarlo escludendo però l'opzione...
Creare un filmato di quanto si vede a schermo sul Pc
Ho
la necessità di documentare una procedura da eseguire passo passo su un
software utilizzato in azienda. La soluzione di preparare uno slideshow
con delle catture video...
Ho cancellato dei file temporanei sospetti. Ho fatto bene?
Al termine di una sessione Internet su siti di quotidiani italiani, ho trovato nella casella dei file temporanei questi due programmi: regincd.exe...
Aggiornamento imponente per Adobe
Le nuove versioni di Reader e Acrobat risolvono in particolare una falla il cui exploit era già disponibile in Rete. E nel frattempo si lavora sulle tecniche di sanboxing.
Adobe sana 23 vulnerabilità
Le nuove versioni di Reader e Acrobat risolvono in particolare una falla il cui exploit era già disponibile in Rete. E nel frattempo si lavora sulle tecniche di sanboxing.
Addio a Symbian?
A distanza di poche settimane l'una dall'altra, Sony Ericcson e Samsung scendono dal carro che pare ora solo trainato da Nokia. Le quote di mercato dei sistemi operativi mobile e le opinioni degli sviluppatori
Gli smartphone e i tre tipi di minacce
Malware, applicazioni non usate correttamente e attacco alle batterie sono le maggiori minacce. La soluzione è il controllo firme con analisi comportamentale.
Il cloud in Italia? In crescita, ma immaturo
Ricerca di Colt sui CIO italiani: il cloud è conosciuto e assorbirà dal 20 al 60% del budget IT nei prossimi 12 mesi. Resta il nodo della sicurezza.
Backup, quale soluzione scegliere?
Nastri, disco e cloud sono le possibili tecnologie per la copia e il recovery dei dati. I pro e i contro da conoscere.
Il trojan Zeus all’attacco dei cellulari
Il malware, noto per rubare le credenziali bancarie, evolve e punta al mondo mobile. Ecco il funzionamento.
Come gestire i dati per un e-commerce di successo
La disponibilità, la persistenza e l'accesso fruibile ai dati sono fattori critici per le applicazioni Web. Perché le tecnologia da sola non...
Seconda giovinezza per Smau
Crescono gli espositori (+30%) e l'area espositiva (+35%). Confermata la formula basata su formazione, informazione e incontri commerciali. Appuntamento a Milano dal 20 ottobre.
La telepresenza al punto di svolta
I fattori che spingeranno sempre di più le aziende ad adottare soluzioni di videocomunicazione in modo sistematico. L'opinione di Cable & Wireless.
Sul browser si aprono pagine di siti non richieste
Utilizzo Firefox come browser. Da alcuni giorni, mentre navigo su Internet, si aprono delle finestre di altri siti non desiderati. Nel timore ...
I tasti non rispondono ai comandi
Ogni
tanto mi capita che alcuni programmi non rispondano più correttamente ai
comandi impartiti da tastiera finché non riavvio il PC. Per esempio, con Word
accade che...
Non funziona lo scanner del multifuzione
All'installazione della stampante HP PSC 2355 all-in-one compare
il seguente messaggio:"MDAC 2.8 RTM non è compatibile con questa versione
di Windows. Tutte le sue funzionalità fanno...
Le periferiche USB non vengono riconosciute
Ho un problema con due lettori di memory card USB. Quando li collego al mio PC, compare il messaggio Periferica USB non...
La seconda giovinezza di Smau
Confermata la formula basata su formazione, informazione e incontri commerciali. Crescono gli espositori (+30%) e l'area espositiva (+35%). Appuntamento a Milano dal 20 ottobre.
Alla VPN si accede con l’iPhone
Juniper Networks ha rilasciato una App per la connessione da remoto alle risorse aziendali.
Windows Phone 7, no al tethering
I dispositivi con il nuovo sistema operativo mobile non potranno essere usati come modem 3G. Il lancio ufficiale previsto per l'11 ottobre.
Una pratica roadmap verso la protezione globale dei dati
La protezione dei dati è il pre-requisito per gestire correttamente un emergenza dei dati, nel caso di attacchi o crash dei sistemi....
Violazione dei dati, crescono i rischi dall’interno dell’impresa
In aumento le minacce che arrivano da dipendenti e collaboratori. La criminalità organizzata è responsabile del'85% dei furti di dati. L'analisi di Verizon Business e i suggerimenti per difendersi
Scoperta una vulnerabilità in ASP. NET
La conferma di Microsoft: un aggressore potrebbe avere acceso a dati importanti memorizzati sui serve. Ecco la soluzione temporanea in attesa del fix



































