Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Windows, così si trasforma un file batch in un eseguibile

Nel dettaglio la procedura che consente di convertire un .BAT in un .EXE. Facendo leva sulle funzionalità del tool 7-Zip.

Emulex porta la cifratura a livello di host

La soluzione comprende un software di encryption per dischi e una consolle di gestione centralizzata.

L’assistenza tecnica anche da remoto

Una guida al tool di Windows che consente di accedere da remoto al PC e di visualizzare i comandi di supporto su entrambi gli schermi.

Juniper protegge gli smartphone

La società presenta Junos Pulse Mobile Security Suite, un tool comprensivo di firewall antispam, antivirus, servizi di monitoring e di controllo a distanza in caso di furti.

Gestire testate e piè di pagina nei documenti Word 2007

In Word 2007 l'interfaccia è totalmente cambiata rispetto alla versione nella versione XP/2003 e non riesco più a trovare talune funzioni, che mi sembravano anche più...

Salvare le diapositive come immagini

Ho molte diapositive fatte anni fa e mi piacerebbe salvarle come immagini da vedere quando serve. Esiste un sistema, software/hardware, che permetta...

L’editing video per le trasmissioni in digitale terrestre

I file video registrati da digitale terrestre o satellitare si trovano già nel formato “MPEG2 (PAL-DVD) Field B”, e possono essere convertiti...

Una suite per proteggere gli smartphone

Juniper presenta Junos Pulse Mobile Security Suite, un tool comprensivo di firewall antispam, antivirus, servizi di monitoring e di controllo a distanza in caso di furti.

Backup, lunga vita al nastro

Gli storage manager puntano sempre più su un approccio ibrido, disco più tape. L'opinione di Ultrium Lto.

I professionisti It si incontrano a Francoforte

Apre i battenti “The Power of 3”, evento che racchiude le manifestazioni Snw Europe, Virtualization World e Datacenter Technologies. Oltre 130 le sessioni di approfondimento nella due giorni tedesca.

Storage, virtualizzazione e cloud di scena a Francoforte

Al via "The Power of 3", evento che racchiude le manifestazioni Snw Europe, Virtualization World e Datacenter Technologies. Oltre 130 le sessioni di approfondimento nella due giorni tedesca.

Azienda in crisi? I sei errori da evitare

Ecco come la Business Intelligence può aiutare le imprese in difficoltà. Con un questionario di autovalutazione per capirne l'impatto sull'organizzazione.

Malware, si profila il successore di Zeus

Secondo PrevX sarebbe già in circolazione la nuova versione del noto malware. Si diffonde per ora attraverso network P2P ma possono presto iniziare attacchi "drive-by download".

Pirateria software, l’amministratore delegato risponde penalmente

Le sanzioni possono coinvolgere il manager quando non viene provata la sua estraneità. I punti da seguire per dimostrare l'esonero di responsabilità.

Convertire filmati super8 in digitale

Volendo mettere dei vecchi filmati super8 al riparo dai danni del tempo, e non volendo spendere un patrimonio ricorrendo ai servizi dei centri specializzati, ho cercato...

Chrome non blocca più i popup

Utilizzo Google Chrome come browser. Appena installato, bloccava automaticamente i popup, ma tempo fa devo aver disabilitato questa funzione, così ora appaiono sempre. Come è possibile tornare...

Non riesco a scaricare gli aggiornamenti del notebook

Il programma di update automatico del mio computer Samsung si blocca e non mi permette di aggiornare il sistema. Lo stesso accade se mi collego al sito di supporto della società. Pensate ci sia un modo per risolvere la cosa?

Un servizio antimalware per le grandi reti

Google lancia un servizio Web per informare gli amministratori di rete circa l'eventuale presenza di pagine nocive all'interno del network.

IPv6, la migrazione non può aspettare

L'allarme di NRO: a breve saranno assegnati gli ultimi blocchi di indirizzi disponibili e già nei primi mesi del 2011 si arriverà a fondo corsa.

Tutte le organizzazioni a rischio sicurezza?

L'allarme di StoneSoft: scoperte delle tecniche avanzate di evasione che possono eludere la maggior parte degli attuali sistemi di security.

Tutte le imprese a rischio sicurezza?

L'allarme di StoneSoft: tecniche avanzate di evasione possono eludere la maggior parte degli attuali sistemi di security.

La guida per capire la violazione dei dati

Per le organizzazioni che gestiscono informazioni critiche, quali dati sui clienti, brevetti, dati sensibili su dipendenti e fornitori, la violazione di queste...

Il processo DWM di Windows 7 occupa troppa memoria. Può esserci un virus?

Utilizzando Windows 7 ho notato che non di rado il processo dwm raggiunge una considerevole occupazione di memoria, anche parecchie decine di MB, pur essendo chiuse tutte...

Ho collegato due monitor al Pc, ma la visualizzazione è invertita. Posso scambiarli senza invertire i cavi?

Ho collegato al mio PC con Windows XP SP3 un monitor aggiuntivo, più grande del primo, per espandere l'area del desktop. Il secondo schermo si attiva regolarmente...

I link nelle newsletter non funzionano più

 Da un po' di tempo non riesco più ad aprire i link presenti nella newsletter di iTechStudio (e non solo quelli vostri) il che mi impedisce...

Un kit di emergenza per la sicurezza del PC

Emergency Kit è un utile "cassetta degli attrezzi" che non necessita di installazione e che integra diversi moduli per il rilevamento e la rimozione dei malware.

La formattazione impiega alcune ore, l’hard disk può essere difettoso?

Ho collegato un hard disk USB autoalimentato da 500 MB al mio computer Windows. Prima di usarlo, ho provato a formattarlo escludendo però l'opzione...

Creare un filmato di quanto si vede a schermo sul Pc

Ho la necessità di documentare una procedura da eseguire passo passo su un software utilizzato in azienda. La soluzione di preparare uno slideshow con delle catture video...

Ho cancellato dei file temporanei sospetti. Ho fatto bene?

Al termine di una sessione Internet su siti di quotidiani italiani, ho trovato nella casella dei file temporanei questi due programmi: regincd.exe...

Aggiornamento imponente per Adobe

Le nuove versioni di Reader e Acrobat risolvono in particolare una falla il cui exploit era già disponibile in Rete. E nel frattempo si lavora sulle tecniche di sanboxing.

Adobe sana 23 vulnerabilità

Le nuove versioni di Reader e Acrobat risolvono in particolare una falla il cui exploit era già disponibile in Rete. E nel frattempo si lavora sulle tecniche di sanboxing.

Addio a Symbian?

A distanza di poche settimane l'una dall'altra, Sony Ericcson e Samsung scendono dal carro che pare ora solo trainato da Nokia. Le quote di mercato dei sistemi operativi mobile e le opinioni degli sviluppatori

Gli smartphone e i tre tipi di minacce

Malware, applicazioni non usate correttamente e attacco alle batterie sono le maggiori minacce. La soluzione è il controllo firme con analisi comportamentale.

Il cloud in Italia? In crescita, ma immaturo

Ricerca di Colt sui CIO italiani: il cloud è conosciuto e assorbirà dal 20 al 60% del budget IT nei prossimi 12 mesi. Resta il nodo della sicurezza.

Backup, quale soluzione scegliere?

Nastri, disco e cloud sono le possibili tecnologie per la copia e il recovery dei dati. I pro e i contro da conoscere.

Il trojan Zeus all’attacco dei cellulari

Il malware, noto per rubare le credenziali bancarie, evolve e punta al mondo mobile. Ecco il funzionamento.

Come gestire i dati per un e-commerce di successo

La disponibilità, la persistenza e l'accesso fruibile ai dati sono fattori critici per le applicazioni Web. Perché le tecnologia da sola non...

Seconda giovinezza per Smau

Crescono gli espositori (+30%) e l'area espositiva (+35%). Confermata la formula basata su formazione, informazione e incontri commerciali. Appuntamento a Milano dal 20 ottobre.

La telepresenza al punto di svolta

I fattori che spingeranno sempre di più le aziende ad adottare soluzioni di videocomunicazione in modo sistematico. L'opinione di Cable & Wireless.

Sul browser si aprono pagine di siti non richieste

Utilizzo Firefox come browser. Da alcuni giorni, mentre navigo su Internet, si aprono delle finestre di altri siti non desiderati. Nel timore ...

I tasti non rispondono ai comandi

Ogni tanto mi capita che alcuni programmi non rispondano più correttamente ai comandi impartiti da tastiera finché non riavvio il PC. Per esempio, con Word accade che...

Non funziona lo scanner del multifuzione

All'installazione della stampante HP PSC 2355 all-in-one compare il seguente messaggio:"MDAC 2.8 RTM non è compatibile con questa versione di Windows. Tutte le sue funzionalità fanno...

Le periferiche USB non vengono riconosciute

Ho un problema con due lettori di memory card USB. Quando li collego al mio PC, compare il messaggio Periferica USB non...

La seconda giovinezza di Smau

Confermata la formula basata su formazione, informazione e incontri commerciali. Crescono gli espositori (+30%) e l'area espositiva (+35%). Appuntamento a Milano dal 20 ottobre.

Alla VPN si accede con l’iPhone

Juniper Networks ha rilasciato una App per la connessione da remoto alle risorse aziendali.

Windows Phone 7, no al tethering

I dispositivi con il nuovo sistema operativo mobile non potranno essere usati come modem 3G. Il lancio ufficiale previsto per l'11 ottobre.

Una pratica roadmap verso la protezione globale dei dati

La protezione dei dati è il pre-requisito per gestire correttamente un emergenza dei dati, nel caso di attacchi o crash dei sistemi....

Violazione dei dati, crescono i rischi dall’interno dell’impresa

In aumento le minacce che arrivano da dipendenti e collaboratori. La criminalità organizzata è responsabile del'85% dei furti di dati. L'analisi di Verizon Business e i suggerimenti per difendersi

Scoperta una vulnerabilità in ASP. NET

La conferma di Microsoft: un aggressore potrebbe avere acceso a dati importanti memorizzati sui serve. Ecco la soluzione temporanea in attesa del fix
css.php