Windows 9? Occhio al malware
Da Trend Micro l’allarme: si adescano gli utenti promettendo il download gratuito del nuovo sistema operativo.
01 Settembre 2014
Continua a leggere
Smartwatch: Swatch balla da sola
Il gruppo svizzero potrebbe lanciare il prossimo anno il suo Swatch Touch e preferisce al momento lavorare in autonomia ai propri progetti, senza tuttavia escludere possibili collaborazioni con il mondo hi-tech.
01 Settembre 2014
Continua a leggere
400 dollari per lo smartwatch di Apple?
Tuttavia, questo potrebbe non essere il prezzo finale dell'orologio intelligente quanto, puttosto, una soglia limite che Apple, in fase di allestimento dei listini prezzi, non vorrebbe superare.
01 Settembre 2014
Continua a leggere

ACT Usare ACT per utilizzare software, quali alcune versioni di Autocad, senza avere permessi da Administrator

Molte applicazioni per poter essere eseguite richiedono i permessi da Administrator fra le quali, ad esempio, molte versioni di Autocad. Per saperne di più

Win XP: le variabili di ambienteUna Rapida analisi sull'utilizzo delle variabili di ambiente.

Questo breve articolo non ha la pretesa di essere esauriente sull'argomento "variabili di ambiente" ma vorrebbe solo essere una rapida sintesi di ausilio agli amministratori di sistema Per saperne di più

Raid (parte I) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte I

Redundant Array of Independent Disks, più noto con il nome di RAID, è una struttura costituita da un insieme di dischi il cui scopo è quello di aumentare la tolleranza ai guasti... Per saperne di più

Raid (parte II) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte II

A seconda delle risorse che vengono utilizzate possiamo inoltre classificare il RAID in due tipologie: se la CPU e la RAM sfruttate sono le stesse del sistema allora si parla di RAID software-based Per saperne di più

Configurare un router Cisco 800 con IP statici e firewall.

Questa è una semplice configurazione per adsl business con 8 ip statici, vi ricordo che sono utilizzabili solo 6 in quanto il primo e l'ultimo sono network e broadcast. Per saperne di più

Spanning Tree Protocol "la Teoria".

Quando un'architettura di rete LAN necessita di più switch è buona prassi prevedere la presenza di collegamenti ridondati tra tra gli switch, in questo modo si assicura una continuità del servizio di rete anche nel caso di guasti di un apparato attivo o di un cavo ethernet. Per saperne di più

CBAC - Context Based Access Control.

Le access-list CBAC sono delle regole firewall che, lavorando su layer 5(session), ispezionano il traffico in uscita da una rete protetta e ne permettono solo quello di ritorno proveniente da una rete meno protetta Per saperne di più