Tutta la “biblioteca” in un disco fisso esterno
Il Mybook di Western Digital si caratterizza per il design e per la tecnica di progettazione, che non prevede l'uso di ventole
Vulnerabile il 60% delle reti Wi-Fi, allarme per le aziende
Secondo Panda Software, questi network permettono intrusioni senza intermediari, diventando così un canale per attacchi studiati ad hoc
Word: consultare la mappa dei documenti
Se si lavora con un documento di grandi dimensioni è facile perderne la visione
d'assieme, e diventa così più difficile raggiungerne rapidamente...
Rfid anche nei cinema
Sperimentato un nuovo sistema per la gestione degli accessi nelle sale cinematografiche
Pirateria: troppo software copiato nelle Pmi
Le aziende utilizzano spesso software illegale. E Microsoft spiega i vantaggi dell'originale
Da GN Netcom auricolari con portata fino a 100 metri
L'azienda ha presentato al CeBIT la gamma di cuffie auricolari wireless GN9300 per telefonia tradizionale e IP
Exploit e dimostrativi di malware venduti in abbonamento
Il sito francese FrSIRT offirebbe il database dei proof-of-concept a chi sottoscrive il servizio a pagamento. Un'utile enciclopedia o una pubblicazione a rischio criminalità?
La CPU arriva a 75 gradi, rischio di bruciare il processore?
Possiedo un notebook con una scheda madre Ami N251S6, processore Pentium 4
2,66 GHz (Northwood), 512 MB DDR, disco rigido Hitachi_DK23DA-40, scheda grafica
ATI...
Windows XP – Creare un CD con le patch aggiornate
Il problema
Siete in possesso di una versione di Windows XP senza Service Pack integrato
e ogni nuova installazione richiede tempo per il download degli aggiornamenti
La soluzione
Creare un CD con gli SP e gli hotfix necessari
Debuttano i primi PC a marchio Lenovo
Obiettivo: piccole e medie imprese. Precaricati sulle macchine alcuni tool per la sicurezza a e l’aggiornamento del software. I prezzi dei notebook partono da 880 euro IVA esclusa. Nel futuro anche i Media Center
Spyware, oltre 400.000 i nuovi siti distributori nel 2005
L'analisi di Webroot. Un'azienda su due è stata colpita l'anno scorso. E i malware continuano a evolvere
Vulnerabilità in Flash, rilasciato l’aggiornamento
Macromedia raccomanda di aggiornare il noto player alla versione 8.0.24.0. File SWF "maligni" possono consentire l'esecuzione di codice dannoso sul sistema-vittima
Excel: proteggere zone ed oggetti di un foglio elettronico
La funzionalità che gestisce la protezione dei foglio di lavoro non sempre
si rivela adatta per proteggere singole celle o zone variamente...
Weather Watcher – Il meteorologo personale
Il problema
Leggere in tempo reale condizioni e previsioni meteo
Leggere in tempo reale condizioni e previsioni meteo
La soluzione
Weather Watcher preleva da Internet e visualizza informazioni meteo su oltre
77 mila città nel mondo
Patch day di marzo, Windows e Office nel mirino
Risolta un vulnerabilità critica per chi utilizza la suite. Sul versante sistema operativo nessun problema per chi ha installato i Service Pack
Come scoprire i software che lavorano in background?
Desidererei sapere come posso scoprire i programmi che lavorano in background,
per intenderci quelli che funzionano durante l'utilizzo del computer. Esiste qualche
programma specifico?...
Pedopornografia distribuita da un trojan horse
Scoperto il malware W32/Agent.ULL, che si installa sul PC e scarica software maligni durante la riproduzione dei filmati. Secondo la valutazione di Norman, il livello di rischio è medio
Il risultato finale
Il confronto tra il disco originale di Windows XP (a sinistra) e quello creato
da nLite. I file Ultima sessione contengono un resoconto delle...
Creare il CD di installazione aggiornato
Al termine delle operazioni di integrazione nLite mostra questa schermata in cui è si può creare un file ISO. Per creare un CD di...
Errori nell’installazione
Può capitare che durante l'integrazione appaiano dei messaggi di errore. In genere
si tratta di aggiornamenti che non sono compatibili con il sistema operativo...
Installare gli hotfix
Per l'installazione degli hotfix, l'utente deve aprire le varie cartelle in cui
il Raccoglitore download del catalogo di Windows Update ha salvato gli aggiornamenti...
nLite
La pratica interfaccia in italiano e la procedura guidata di nLite sollevano dallo scrivere lunghe e tediose righe di comando. La prima cosa è...
Selezionare le operazioni da eseguire
Dopo aver indicato la posizione delle cartelle di lavoro si deve selezionare l'operazione
da eseguire. Quelle che servono sono tre, Integrazione del Service Pack,...
Installare il Service Pack 2
Dopo avere selezionato le operazioni si deve indicare la posizione dove si trovano gli aggiornamenti scaricati tramite Windows Update. Cliccate due volte sul file...
Windows Update
Il catalogo di Windows Update contiene tutti gli aggiornamenti rilasciati visualizzabili per titolo o per data di pubblicazione (scegliete la seconda). Per Windows XP...
Un notebook con 32 GB di memoria flash
Il prototipo presentato da Samsung al CeBit. La tecnologia Solid State Disk prende il posto del disco fisso
Il test dell’i-mate JasJar – parte 2
Palmare: ottima la tastiera
Con tutta la dovizia di funzioni ausiliarie integrate, con la forte enfasi su
telefono UMTS e connettività...
Il test dell’i-mate JasJar
Il nuovo riferimento per i "tutto in uno".
Connettività completa, tastiera impeccabile e flessibilità operativa. Manca solo il modulo GPS
Windows Live Mail Desktop, ecco il nuovo client e-mail Microsoft
Futuro passaggio di testimone da Outlook Express al programma nato per l’uso delle funzionalità di Windows Vista
Falle di sicurezza per iTunes e Quicktime
La denuncia di eEye Digital Security. Le vulnerabilità sono ad alto rischio. Interessate sia le piattaforme Windows che Mac
I rootkit si nascondono sotto forma di virtual machine
Nuovi scenari per il "camuffamento" di malware. Che si possono celare in aree nascoste del sistema
Non funziona il ripristino configurazione
Possiedo un notebook Toshiba Satellite A 60 con CPU Pentium 4 2,8 GHz, 1 GB
di memoria e sistema operativo Windows XP Home aggiornato...
L’avvocato risponde
La rubrica di Linea Edp propone un quesito relativo ai link sponsorizzati su Google. E se la concorrenza compra il nome della mia azienda?
Malware e spam, il cocktail più diffuso
La top ten delle minacce per il mese di febbraio, compilata da Sophos. Netsky-P in cima alla classifica
Pericolose vulnerabilità in Java e Opera
Rilevate falle di sicurezza "molto critiche" nella piattaforma di Sun. Gli utenti del browser debbono passare alla versione 8.51
Quarantena
I file che non possono essere disinfettati vengono posti in
Quarantena, un'area sicura. Nella stessa area sono posti gli
elementi potenzialmente nocivi, in base alle preferenze
Scarabay – Gestire e archiviare le password in facilità
Il problema
Archiviare e usare rapidamente le password su Internet anche tra più utenti
Archiviare e usare rapidamente le password su Internet anche tra più utenti
La soluzione
Con il password manager Scarabay ogni utente ha le sue password e funziona anche da floppy disk
Office 2007, Microsoft aggiorna la beta 1
Interventi sia sull’interfaccia grafica che sui bug. E Office 2003 sarà oggetto di patch per una vulnerabilità “critica”
Altri dati
Cliccando le schede Hourly e Daily si possono vedere le liste
delle previsioni, rispettivamente, per le ore e i giorni successivi. Cliccando
invece...
Aggiornamento
Avviando il programma, con l’icona sul desktop o cliccando due volte quella
nella barra di Windows, cliccare il pulsante Update per aggiornare le...
Scelta delle unità di misura
Altra importante taratura iniziale richiede di cliccare la scheda Conversion
per scegliere le unità di misura europee, come per esempio gradi Celsius
e...
Configurazione iniziale
Una volta avviato e installato Weather Watcher, la prima cosa da fare è
cliccare col pulsante destro del mouse l’icona relativa e scegliere...
Trasferire Scarabay
Volendo portare Scarabay sempre con sé, scegliere dal menu File
la voce Copy Scarabay and User Data, scegliendo successivamente
una destinazione nel pannello...
Specificare i dati
Nel pannello di aggiunta di un nuovo elemento nell’archivio bisogna scrivere
il nome (che sarà utilizzato nel precedente pannello per le ricerche rapide),...
Consultazione e inserimento
Lo schermo successivo, che appare ogni volta che si avvia il programma e si immette
il nome utente e la relativa password, permette...
Creare la Master Password
Al primo avviamento di Scarabay occorre, innanzitutto, definire nome utente (possono
essere più di uno, ciascuno con il proprio archivio indipendente e separato)...
Nvidia, due GPU su un solo notebook
La tecnologia SLI approda sui portatili, per un’esperienza grafica e video ai massimi livelli



































