Home > Argomenti vari > PC FACILE

PC FACILE


Questo BLOG si divide in tre sezioni: 1)PC FACILE, 2) SOFTWARE e 3) SITI. In questa sezione potrai trovare tutte quelle “dritte” che ti aiuteranno a rendere il tuo PC piu’efficiente e piu’facile da usare e governare.Per lasciare un commento bisogna cliccare su commenti e lasciare un indirizzo e-mail. Politica sui cookies http://www.tiscali.it/privacy/informativa_policy_cookies.html

Categorie:Argomenti vari Tag:
  1. Excel
    16 Novembre 2005 a 6:32 | #1

    Excel: unire 2 celle senza perderne il contenuto

    Se in una cella (A1) ci sono i nomi e in un?altra (B1)i cognomi se si fa ?unisci celle? si possono perdere i contenuti . Invece applicando la formula =A1&? ?&B1 si uniscono i dati e si mette uno spazio tra nome e cognome.

  2. Trend Micro ripulitore
    8 Novembre 2005 a 20:15 | #2

    Un ottimo antivirus portatile su :
    http://it.trendmicro-europe.com/enterprise/support/tsc.php

    Basta scaricare il sysclean package e poi il pattern file piu’ recente inserire il tutto in una cartella ed estrarre il pattern file nella stessa cartella del sysclean.Utilissimo quando qualche virus non ci fa collegare ad internet

  3. Testi animati
    3 Novembre 2005 a 10:43 | #3

    Su http://www.3dtextmaker.com è possibile realizzare gratuitamente scritte animte in 3d da inserire nei propri siti web o per rendere piu? simpatiche le mail

  4. Excel:maiuscolo/minuscolo
    3 Novembre 2005 a 10:42 | #4

    Excel: da maiuscolo a minuscolo senza riscrivere tutto

    Mentre in Word esiste un comando specifico (Formato / Maiuscole/Minuscole) per trasformare il testo da maiuscolo a minuscolo in excel bisogna usare una formula e cioè =MINUSC(riferimento cella) . Per esempio per cambiare il testo delle celle da A1 a A8 andate nella cella B1 e digitate =MINUSC(A1..A8) e premete CTRL MAIUSC INVIO . Nelle celle da B1 a B8 appariranno i nomi in minuscolo. Copiate i contenuti di queste celle e incollateli in quelle A1/A8. Lo stesso discorso vale anche per passare da minuscolo a maiuscolo. Basta scrivere la formula =MAIUSC

  5. Sillabazione
    3 Novembre 2005 a 10:40 | #5

    Se una parola è troppo lunga per rientrare in una riga giustificata la parola viene automaticamente inserita nella riga successiva, con la conseguenza che alcune righe semrano vuote e con spazi tra una parola e l?altra troppo ampi. Per evitare questo bisogna ricorrere alla sillabazione, che ricorre ai vecchi e cari trattini a fine riga.In Word basta andare in Strumenti/Lingua e poi ?sillabazione?. Mettete il segno di spunta accanto a ?Sillaba automaticamente documento?

  6. Condividere files facilmente
    20 Ottobre 2005 a 12:42 | #6

    Se volete condividere files con tutti ho trovato questo sito tedesco

    http://www.rapidshare.de

    Appena si apre la pagina iniziale c’è un pulsante sfoglia, scegliere il file da inviare , aspettare l’ upload e il file è in rete a disposizione di tutti. Limite 30 Mb!

    Basta inserire ad esempio in un post di questo forum ( o da qualsiasi altra parte, ad es. in una mail) il link del file.

  7. Parole spam
    20 Ottobre 2005 a 12:41 | #7

    Sophos ha trovato un modo originale per combattere lo spam.
    Periodicamente su:

    http://www.sophos.com/spaminfo/articles/spamwords.html

    inserisce un elenco delle parole piu’ usate dagli spammer.
    Basta inserirle una ad una in Outlook Express ( e simili) in strumenti – regole messaggi – opzione “oggetto contiene parole specifiche”.

    Attualmente le piu’ usate sono:

    cialis
    orgasms
    viagra
    shipping
    milf
    valium
    pharmacy
    xanax
    increase
    vicodin
    orgasm
    online
    disclaimer
    rolex
    required
    remove
    prescription
    hydrocodone
    guaranteed
    cheap
    adobe
    ambien
    free
    price
    discount

  8. Il phishing e la contromossa
    20 Ottobre 2005 a 12:39 | #8

    Il phisihing è quella tecnica usata dai truffatori con la quale tramite mail invitano gli utenti piu’ ingenui a fornire dati riservati come pin di carte di credito numeri di c/c etc. etc. Le mail sembrano inviate ad esempio dal proprio istituto di credito. Per difendersi gli esperti di sicurezza hano tirato fuori delle bar che si integrano in Internet Explorer e indicano se il sito visitato è proprio quello apparente … o un sito camuffato.
    Le due bar sono quelle della spoofstick e della netcraft.
    Si possono scaricare su:
    http://www.corestreet.com/spoofstick

    http://www.toolbar.netcraft.com

    Sintegrano in I.E. e Mozilla Firefox e indicano non solo l’indirizzo, ma anche il grado di pericolosità del sito su cui si è “indirizzati”.
    Se al posto di un nome, compaiono dei numeri…spegnete tutto!

  9. Spazio
    19 Ottobre 2005 a 20:52 | #9

    Se il vostro hardi disk ha bisogno di spazio c’è una comoda utility in Risorse del Computer
    Clicca col tasto destro su C
    Vai in Proprietà
    Generale
    e evidenzia la casellina Comprimi unità per risparmiare spazio su disco
    Applica

    Windows comprimerà tutto il comprimibile e all’ occorrenza lo scompatterà automaticamente.

    Si guadagnano bei giga!

  10. Fonts
    19 Ottobre 2005 a 20:50 | #10

    Hai effettuato un lavoro da una parte e lo hai ricopiato su un altro pc e ti mancano i font?
    Questo è il sito che fa per te:

    http://www.myfonts.com/

  11. Genitori e web 2
    19 Ottobre 2005 a 20:46 | #11

    1.
    In primo luogo: per quanto possibile, usiamo internet insieme a loro, magari siamo noi i primi a poter imparare qualcosa di nuovo. E se già sappiamo tutto della rete, cerchiamo di capire dove si concentrano i loro interessi e proviamo ad arricchirli usando il loro linguaggio, le loro passioni e i loro strumenti.

    2.
    E poi: non nascondiamogli i segreti e le insidie della rete. Molto meglio che ne conoscano i rischi, ma anche le tentazioni, ciò che può sembrare affascinante e che invece può rivelarsi brutto e sgradevole.

    3.
    Non partiamo da posizioni preconcette e da divieti assoluti, visto che non c’è nulla, o quasi, che i ragazzi non debbano conoscere.
    Internet, così come l’uso dell’e-mail o delle chat, possono essere veicolo per entrare in contatto con altre culture, per aprire loro una finestra, seppur virtuale, sul mondo, per prevenire l’insorgere di pregiudizi razziali e culturali.

    4.
    Facciamogli capire che durante la navigazione bisogna evitare di fornire dati personali che potrebbero essere intercettati da potenziali pedofili o comunque da persone malintenzionate.

    5.
    Il desiderio di nostro figlio di incontrare l’amico di chat può essere, nel caso, assecondato accompagnandolo, dopo avergli spiegato che incontrare degli sconosciuti comporta pur sempre dei rischi.

    6.
    Prestiamo attenzione che non utilizzino la nostra carta di credito senza il nostro permesso e spieghiamogli quanto sia semplice venire “derubati” anche senza maneggiare denaro.

    7.
    Insegniamogli il “galateo” nell’uso di internet e della posta elettronica: non rispondere e non mandare messaggi volgari, offensivi o pericolosi. Il motto potrebbe essere che non c’è niente di coraggioso nel comportarsi male quando si è “invisibili”.

    8.
    Fissiamo i tempi che i ragazzi possono trascorrere navigando in internet: considerare il computer una sorta di baby sitter a buon mercato potrebbe costarci molto caro!

  12. Ragazzi e web
    19 Ottobre 2005 a 20:44 | #12

    Anche Internet, come il mondo reale, ha le sue regole…
    un buon navigatore deve conoscerle e rispettarle

    1. Io non sono offensivo
    Il testo è l’unico mezzo attraverso il quale comunichi con gli altri in rete. Il tono della voce, l’espressione del viso, non possono esserti di aiuto per far comprendere all’altro il senso del tuo discorso. Il rischio di essere fraintesi è altissimo. Tienilo sempre presente quando scrivi e usa gli emoticons (emotional icons) per ribadire il tono del messaggio: ;-) scherzoso; :-) allegro; (triste e cosi via.

    2. Io seguo regole di comportamento analoghe alle mie regole di vita
    Ruberesti una mela? Prima di fare qualcosa di illegale pensaci! Fai cose illegali nella vita reale? Se utilizzi in maniera fraudolenta un prodotto a pagamento lo stai rubando. Solo acquistandolo regolarmente incoraggi i realizzatori a creare altri prodotti per te. Però se anche “loro” vendessero a prezzi più umani…

    3. Io scelgo l’ambiente adatto a me
    Ogni chat, mailing list, newsgroup, forum ha delle caratteristiche specifiche e non puoi trovare sempre argomenti adatti a te o di tuo interesse. Scegli la community che si avvicina di più alle tue esigenze, ma soprattutto quella dove ti senti più a tuo agio, anche grazie al controllo del moderatore.

    4. Io scelgo di essere paziente e comprensivo
    Quando invii un messaggio non devi pretendere risposta. Chi comunica con te può non essere interessato all’argomento che proponi oppure può non avere il tempo di risponderti.

    5. Io uso toni moderati
    Se esprimi il tuo parere in maniera pacata, è meno probabile che le tue parole possano provocare reazioni dure da chi comunica con te. Basta poco per infiammare una discussione e serve invece molto tempo per tornare ad un dialogo tranquillo. Scrivere in maiuscolo su Internet equivale ad urlare: è uno strumento a tua disposizione per enfatizzare le cose che stai dicendo. Attento a non abusarne.

    6. Io rispetto la privacy
    Usa in rete la stessa regola che usi nella vita. Ognuno di noi ha il diritto di scegliere se condividere o meno le informazioni che lo riguardano. Evita di inoltrare a terzi messaggi riservati e le foto che ricevi in via confidenziale da amici e/o parenti.

    7. Io non abuso delle mie competenze tecniche
    Non usare mai le tue competenze per entrare nel mondo altrui, per mettere in difficoltà altri meno esperti di te o per diffondere virus. Anche perché…CHI LA FA…L’ASPETTI!

    8. Io trascuro gli errori degli altri
    Il desiderio di rispondere velocemente porta a errori di digitazione, di grammatica o di sintassi ma l’importante è che il messaggio sia compreso.

    9. Io dimentico le differenze
    La rete è un mondo nel quale l’unico strumento è la tastiera, l’unico oggetto visibile il monitor. Non ha nessuna importanza il colore della tua pelle, la tua religione, dove vivi, se sei ricco o povero. La rete è una grande occasione di uguaglianza e di multiculturalità.

    10. Io mi presento con cura
    In rete hai solo le parole per farti conoscere. Usale con cura, scegli quelle di cui sei veramente convinto, solo così darai a chi comunica con te l’impressione di come sei veramente.

    11. Io utilizzo la rete per ampliare le mie conoscenze
    Internet è una sterminata enciclopedia a portata di mouse e ti offre anche la possibilità di leggere le opinioni degli altri su qualsiasi argomento. Puoi trovare informazioni specialistiche, il materiale per una ricerca scolastica, interviste ad esperti… Attenzione però… La rete è anche piena di notizie false e piene di imprecisioni, poco aggiornate…

    12. Io sono prudente
    Non dare in modo affrettato informazioni personali o che riguardano la tua famiglia.
    Non accettare senza riflettere di incontrare qualcuno che hai appena conosciuto nella rete. Non credere a tutto quello che ti dicono.

  13. deframmentare il boot file
    19 Ottobre 2005 a 20:37 | #13

    Per velocizzare l’avvio di windows ogni tanto conviene procedere alla deframmentazione del boot file.
    Fai così:
    START – ESEGUI
    scrivi

    defrag c: -b

    (tra “c:” e “-b” lascia uno spazio)

    Vedrai che gli avvi saranno piu’ veloci

  14. Carte di credito e web
    19 Ottobre 2005 a 20:35 | #14

    Quando vi viene recapitata a casa, per posta, la carta di credito o il bancomat e il successivo codice P.I.N. controllate che le buste siano integre e che siano della vostra banca (o di chi emette la carta di credito). Verificate che all’interno non vi siano alterazioni o rotture del cartoncino che contiene la carta e diffidate di buste bianche inviate con posta prioritaria o con francobolli (di solito sono buste con la tassa già pagata). Oltre a ricordarvi di non cedere mai la vostra carta e il vostro PIN ad altre persone (neanche al commerciante che afferma di non avere l?apparecchio P.O.S. con sè, semmai offritevi di accompagnarlo) vi suggeriamo di:

    Con il bancomat

    Allo sportello: osservare l’apparecchiatura alla ricerca di anomalie e modifiche. Sulla verticale o diagonale della tastiera può esserci per esempio una microtelecamera.
    Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno ?skimmer?
    Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice Pin. In questo caso c?è un gradino di un paio di millimetri
    Pin: digitare il codice nascondendo con il palmo dell?altra mano l’operazione
    Nel caso del dubbi: non introdurre la tessera e non inserire il Pin. Allontanarsi e chiamare le forze dell?ordine.
    Con le carte di credito

    La tessera: non perdetela mai di vista
    Estratto conto: controllarlo ogni mese poiché è l?unico modo per accorgersi di eventuali spese mai effettuate
    Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell?ordine la clonazione della carta, disconoscendo le spese addebitate
    Internet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati
    E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E? necessario avvertire la banca o le forze dell?ordine avendo l?accortezza di non cancellare l?e-mail
    Per i commercianti

    In caso di sospetto di utilizzo fraudolento di carta di credito clonata, il commerciante dovrebbe confrontare il numero della carta di credito che compare sul supporto plastico con quello (15 o 16 cifre) stampato dal P.O.S. sullo scontrino subito sotto la data e l’ora della transazione. A volte è preceduto dalla lettera “C” ma se il dato è difforme significa che la carta è clonata;
    Controllare frequentemente il macchinario P.O.S. per impedirne la manomissione e la modifica da parte di qualcuno che ha possibilità di accesso all’apparecchio.
    Per l’utilizzo su Internet
    Per fare acquisti o operazioni attraverso la rete Internet di solito viene richiesto dal sito interessato solo il numero di carta di credito e la relativa data di scadenza. Le truffe, in questo caso, sono possibili solo da due categorie di persone:

    pirati informatici (o dipendenti infedeli del sito internet) che acquisiscono i numeri della carta attraverso un’intrusione telematica;
    altre persone che a qualsiasi titolo vedono la carta (camerieri, postini, conoscenti) e che si annotano il suo numero.
    Per ridurre i rischi di frode è quindi consigliabile in primo luogo far si che la propria carta venga maneggiata dal minor numero di persone possibile. In secondo luogo è opportuno effettuare spese su rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio.

    Per il commercio elettronico
    Verificare che i siti in questione utilizzino protocolli di sicurezza che permettano di identificare l’utente. Il più diffuso è il Secure Socket Layer (SSL): generalmente durante la transazione, in basso a destra della finestra, compare un’icona con un lucchetto che sta a significare che in quel momento la connessione è sicura;
    Evitare di fornire informazioni troppo personali in particolare quelle relative al proprio conto corrente: perché la transazione vada a buon fine serve solo il numero della carta di credito e la relativa scadenza;
    Fare uso, per quanto possibile, delle soluzioni di home banking che le banche mettono a disposizione per controllare – quasi in tempo reale – il proprio estratto conto, in modo da bloccare, tempestivamente, la carta qualora si disconoscessero delle spese addebitate;
    Verificare con attenzione gli estratti conto segnalando immediatamente, alla società che emette la carta, ogni transazione sconosciuta.
    Come bloccare la propria carta di credito
    Segnaliamo i numeri telefonici verdi (gratuiti) delle società della carte di credito più diffuse a cui telefonare per segnalare eventuali dubbi o bloccare immediatamente la carta in caso di furto o smarrimento.

    Servizi Interbancari: 800 151616
    American Express: 800 864046
    Top Card: 800 900910
    Diner’s: 800 864064
    Agos Itafinco: 800 822056
    Deutschebank: 800 207167
    Setefi: 800 825099
    Banca Fineco: 800 525252
    Banca Sella: 800 822056
    Findomestic: 800 866116
    Citibank: 800 407704

  15. Per tutti
    19 Ottobre 2005 a 20:34 | #15

    web consigli 2
    Se possibile, utilizzate per la connessione un computer completamente dedicato a questa funzione, privo quindi di altri dati importanti. Se ciò non è possibile, come abitualmente accade, è necessario configurare con attenzione il proprio computer per evitare di esporlo inutilmente a possibili rischi.

    Se uno dei computer si collega ad internet senza una adeguata protezione, è possibile che la configurazione così impostata permetta anche ad estranei di curiosare nei dati da noi conservati e condivisi.

    Può essere utile un programma firewall: un dispositivo che offre un’adeguata protezione al nostro sistema quando è impegnato da più servizi contemporaneamente, rilevando eventuali accessi abusivi.

    Password
    La scelta di una password deve essere effettuata con molta accuratezza poiché rappresenta la nostra chiave di accesso e la garanzia per mantenere riservate le informazioni che ci interessano. Questo discorso vale per la scelta della password di accesso al Bios del nostro computer, così come per quella relativa ai servizi di posta o commercio elettronico. A questo proposito, sarà bene tenere presenti alcune avvertenze:

    Evitate di scegliere nomi di congiunti e relative date di nascita, poiché sono abitualmente utilizzate per forzare la protezione da parte di chi vi conosce.

    Utilizzate per le password nomi di fantasia non presenti in dizionari italiani e stranieri, in quanto è possibile utilizzare tali dizionari in forma elettronica per violare un sistema protetto, utilizzando programmi adatti.

    Scegliete una combinazione di caratteri alfanumerici, vale a dire lettere e numeri, che creino una sigla facilmente memorizzabile per l’utente.

    Memorizzare la password, evitando di scriverla, è una garanzia per mantenerne l’integrità.

    Non rivelate le vostre password e comunque cambiatele spesso.
    Internet e servizi

    La rete internet offre una quantità di servizi utili in continuo e graduale aumento. Per usufruirne con una certa tranquillità vi offriamo una breve guida alle principali funzioni.

    Ricezione e-mail
    È possibile rifiutare quella indesiderata configurando adeguatamente il servizio di posta elettronica.

    Posta elettronica

    Scegliete una password seguendo le regole di cui abbiamo già parlato. Ricordatevi di uscire (effettuando il “log out”) dal sistema a cui siete collegati. In caso contrario il sistema potrebbe non comprendere che vi siete scollegati (magari spengendo il nostro PC) e mantenere “appesa” la connessione permettendo a qualcun altro di utilizzare il nostro account.

    Social Engineering

    Si tratta di una modalità particolarmente amata nel mondo degli hacker che sfruttano l’impreparazione e l’ingenuità degli utenti per ottenere informazioni riservate.
    Creando un indirizzo di posta elettronica, scelto in modo tale da trarre in inganno il ricevente, possono inviare delle e-mail che sembrano arrivare dal provider stesso in cui chiedono di modificare la password di accesso in uso e di comunicarla immediatamente tramite posta elettronica. Gli utenti che lo faranno consegneranno la chiave di accesso ai malintenzionati di turno.

    Allegati
    Possono contenere dei programmi eseguibili pericolosi per il nostro sistema informatico. Quindi cautela se provengono da persone non conosciute. Prima di sfidare la sorte chiedetevi se vale la pena formattare il vostro hard disk (nei casi più gravi può accadere anche questo).

    Commercio Elettronico
    È sicuramente uno degli aspetti più innovativi offerti da Internet, anche se richiede un pizzico di accortezza non dissimile da quella richiesta nella vita privata. Ad esempio il fatto che il sito sia scritto nella nostra lingua non è sufficiente a ritenere che stia operando dal territorio nazionale.
    A questo proposito, può essere utile utilizzare il servizio offerto dal sito http://www.checkdomain.com che permette di conoscere la nazionalità del sito ed il nome dei suoi responsabili.Queste informazioni devono essere considerate alla luce di alcuni aspetti quali ad esempio la possibilità di esercitare il diritto di recesso.

    Carta di credito
    Anche su Internet è bene scegliere con cura i siti in cui utilizzarla seguendo alcuni criteri: affidabilità della società e riscontro delle caratteristiche di quanto offerto attraverso la verifica incrociata su altri siti Internet.

    Aste Online
    Quelle che le propongono sono società che non effettuano quasi mai il controllo dei prodotti offerti dai singoli privati. Possono essere quindi congegnati dei meccanismi per realizzare delle vere e proprie truffe da parte di un malintenzionato che potrebbe non consegnare il prodotto promesso o accordarsi con un complice per far aumentare artificiosamente il prezzo del bene.

  16. Web consigli per genitori
    19 Ottobre 2005 a 20:31 | #16

    Dite ai vostri figli di non fornire dati personali (nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola, nome degli amici), potrebbero essere utilizzati da potenziali pedofili.
    Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi.
    Collocate il computer in una stanza di accesso comune piuttosto che nella camera dei ragazzi e cercate di usarlo qualche volta insieme ai vostri figli.
    Non permettetegli di usare la vostra carta di credito senza il vostro permesso.

    Controllate periodicamente il contenuto dell’hard disk del computer usato dai vostri figli, verificando la “cronologia” dei siti web visitati.

    Cercate di stare vicino ai vostri figli quando creano profili legati ad un nickname per usare programmi di chat.

    Insegnategli a non accettare mai di incontrarsi personalmente con chi hanno conosciuto in rete, spiegando loro che gli sconosciuti così incontrati possono essere pericolosi tanto quanto quelli in cui ci si imbatte per strada.
    Leggete le e-mail con i vostri figli, controllando ogni allegato al messaggio.

    Dite loro di non rispondere quando ricevono messaggi di posta elettronica di tipo volgare, offensivo o pericoloso e, allo stesso tempo, invitateli a non usare un linguaggio scurrile o inappropriato e a comportarsi correttamente.
    Spiegate ai vostri figli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato.
    Stabilite quanto tempo i vostri figli possono passare navigando su Internet e, soprattutto, non considerate il computer un surrogato della baby-sitter.
    Esistono particolari software, facilmente reperibili su internet, che impediscono l’accesso a siti non desiderati (violenti o pornografici per esempio). I “filtri” possono essere attivati introducendo parole-chiave o un elenco predefinito di siti da evitare. E’ opportuno però verificare periodicamente che funzionino in modo corretto e tenere segreta la parola chiave.

  17. Come disinstallare Windows genuine advantage
    17 Ottobre 2005 a 9:35 | #17

    Aprire la cartella C:WindowsDownloaded Program Files. Su computer che eseguono Windows Server 2003, fare clic con il pulsante destro del mouse su “ProductIDGatherer.WindowsGatherer”, quindi scegliere Rimuovi. Su computer che eseguono Windows XP, fare clic con il pulsante destro del mouse su “Windows Genuine Advantage Validation Tool”, quindi scegliere Rimuovi. Nota: il percorso della cartella Downloaded Program Files può essere diverso a seconda della posizione della cartella di installazione di Windows.

    javascript:void(window.g_sDisableWGACheck=’all’)

  18. Difese on line
    14 Ottobre 2005 a 21:56 | #18

    Ub antivirus on line efficace è su
    http://www.pandasoftware.it
    Basta andare su “Prova active scan” / “Verificate subito”.
    Una volta individuata l’infezione sito di riferimento diventa quello di Symantec: http://www.symantec.it
    Il sito è ricco di tool di rimozione. Vai nella sezione downloads e scarica i tool. Poi c’è l’encicopedia dei virus.Se non c’è il tool di rimozione e si deve procedere manualmente , in “Symantec security response” si trovereanno tutte le risposte.
    Altri tool di rimozione si possono trovare su http://www.nod32.it,
    Altro sito di riferimento: http://www.it.mcafee.com.
    Altro antivirus on line: http://www.it.trendmicro-europe.com.
    Un antivirus per cellulari è invece su:
    http://www.f-secure.it

  19. Phishing
    11 Ottobre 2005 a 23:46 | #19

    La Polizia delle Comunicazioni ha attivato un sistema di hotline a cui i cittadini possono rivolgersi per segnalare crimini informatici o semplicemente per chiedere informazioni su tale tematica. Il servizio è raggiungibile direttamente attraverso i recapiti telefonici e le email dei Compartimenti mediante le quali i cittadini possono entrare in contatto con operatori specializzati. Tali indirizzi fanno capo sia al Servizio centrale di Roma che ai 19 Compartimenti localizzati nelle principali città italiane. Parallelamente a tale servizio sussiste ovviamente la linea telefonica 113 specificatamente deputata a ricevere denunce di reato.

    Compartimento Numero E-mail
    Ancona 071/5014260 poltel.an@poliziadistato.it
    Bari 080/5533800 poltel.ba@poliziadistato.it
    Bologna 051/6352611 poltel.bo@poliziadistato.it
    Cagliari 070/280715 poltel.ca@poliziadistato.it
    Campobasso 0874/482100 poltel.cb@poliziadistato.it
    Firenze 055/784863 poltel.fi@poliziadistato.it
    Genova 010/540135 poltel.ge@poliziadistato.it
    Milano 02/433331 poltel.mi@poliziadistato.it
    Napoli 081/2433001 poltel.na@poliziadistato.it
    Palermo 091/323403 poltel.pa@poliziadistato.it
    Perugia 075/5001703 poltel.pg@poliziadistato.it
    Pescara 085/4242233 poltel.pe@poliziadistato.it
    Potenza 0971/327364 poltel.pz@poliziadistato.it
    Reggio Calabria 0965/309011 poltel.rc@poliziadistato.it
    Roma 06/5813429 poltel.rm@poliziadistato.it
    Torino 011/3014611
    poltel.to@poliziadistato.it
    Trento 0461/822574 poltel.tn@poliziadistato.it
    Trieste 040/6764589 poltel.ts@poliziadistato.it
    Venezia 041/5310624 poltel.ve@poliziadistato.it

  20. Caratteri strani 2
    9 Ottobre 2005 a 23:59 | #20

    Caratteri strani
    Per scrivere un carattere strano che non è presente sulla tastiera basta utilizzare il charmap.exe fornito da windows. Andate in start ? esegui e digitate ?charmap? che apre la finestra mappa caratteri con le lettere con accenti particolari, simboli o alfabeti stranieri. La funzione risulta molto utile per i possessori di portatili dove i caratteri ascii sono difficili da ottenere per la mancanza del tastierino numerico.
    Charmap si può anche raggiungere col seguente percorso: start programmi accessori utilità di sistema mappa caratteri. Se ci si clicca su col tasto destro e si sceglie l’opzione “Aggiungi a menu di avvio” sarà ancora piu’ facile raggiungerla in quanto apparirà semplicemente premendo il tasto start

  21. La Redazione
    3 Ottobre 2005 a 9:02 | #21

    Stampare risparmiando

    Oltre a risparmiare cercando di ottenere prezzi migliori per i consumabili , si possono ridurre i consumi anche con semplici accorgimenti.
    1) Per i documenti di testo passate il correttore ortografico e rileggete il documento a video prima di stamparlo la prima volta
    2) Se il vostro driver di stampa è dotato della funzione di Anteprima usatela per avere un?idea della impaginazione prima di dare il comando Stampa. Sicuramente ci saranno delle correzioni a fare nell?impaginazione o si puo? risparmiare qualche rigo (e qualche pagina) riducendo un po? i caratteri o eliminando qualche linea vuota
    3) Quando siete pronti a stampare la prima versione del documento usate la modalità ?Bozza? e il vostro driver di stampa la possiede. Questa modalità permette di risparmiare a volte il 50% dell?inchiostro.Quindi prima di stampare conviene fare empre prima un controllo sulla modalità di stampa
    4) Se stampate testi, controllate sul driver se esiste un?opzione che obbliga la stampante ad utilizzare solo l?inchiostro che ha un costo inferiore invece di comporre il nero con un mix di inchiostri colorati
    5) Se usate l? accoppiata scanner/stampante come fotocopiatrice, accertatevi che nelle fotocopie non vi siano troppi ?spazi neri?. Se il nero è dato dal fondo dello sportellino dello scanner provvedete a tamponarlo incollando con dello scotch un foglio bianco sullo sfondo nero.

  22. La Redazione
    3 Ottobre 2005 a 9:00 | #22

    Aprire file corrotti

    Un tentativo di recuperare qualche file di word corrotto (ma funziona anche con PoweR Point ed altri tipi di file) si puo? fare scegliendo dal Menu File ? Apri di Word 2002 o 2003 l?opzione ?Recupera testo da qualsiasi tipo di file?

  23. La Redazione
    3 Ottobre 2005 a 8:55 | #23

    Esecuzione automatica

    Tramite l?utility Esecuzione automatica messa a disposizione da Windows XP posiamo eseguire ad una data e ora tabilita un qualsiasi programma. Ad esempio se vogliamo far partire Spybot basta andare in Start-Tutti i programmi-Accessori-Utilità di sistema e scegliamo ?Operazioni pianificate?. Facciamo doppio clic su Aggiungi operazione pianificata seguiamo il wizard e dai programmi in lista scegliamo ?Spybot? o ciò che si vuole pianificare.

  24. La Redazione
    3 Ottobre 2005 a 8:51 | #24

    Hai bisogno di memoria?

    Per controllare se il tuo pc ha bisogno di memoria basta aprire il Task Manager (ctrl alt canc). Andare in prestazioni e controllare che il totale della memoria fisica sia superiore al totale memoria allocata. Se la memoria allocata è superiore a quella fiica allora è arrivato il momento di aumentare la memoria

  25. La Redazione
    3 Ottobre 2005 a 0:05 | #25

    Caratteri strani

    Per scrivere un carattere strano che non è presente sulla tastiera basta utilizzare il charmap.exe fornito da windows. Andate in start ? esegui e digitate ?charmap? che apre la finestra mappa caratteri con le lettere con accenti particolari, simboli o alfabeti stranieri

  26. La Redazione
    1 Ottobre 2005 a 17:21 | #26

    Indirizzo ip

    Per sapere qual è il proprio indirizzo ip quando si è connessi ad internet si può utilizzare il comando ipconfig.exe dal prompt dei comandi.

  27. La Redazione
    1 Ottobre 2005 a 17:12 | #27

    I segreti di Windows xp

    Inserite il cd di windows .Aprite la cartella ?esplora risorse? e andate nella cartella ?support? e poi in ?tools?.Troverete il comando setup.exe. Si avvierà l?installazione di ?Windows support tools? .Scegliete ?complete?.Si installeranno tutta una seie di programmi utilissimi tipo:
    1) windiff.exe che serve per confrontare tra loro i contenuti di due documenti o due cartelle
    2) dupfinder.exe serve per trovare i duplicatidei file . Effettua una scansione del disco fisso alla ricerca di doppioni.Attenzione a cancellare solo quelli che effettivamente non servono.
    3) Vfi.exe Visual File Information analizza le informazioni relative ai file: crazione.modifica etc. Attraverso il comando touch si puo? modificare la data del documento.
    4) Msicuu.exe Windows installer cleanup elimina le applicazioni installate con windows installer e che non vanno via diversamente e cioè utilizzando aggiungi rimuovi applicazione?

  28. La Redazione
    1 Ottobre 2005 a 17:11 | #28

    Caratteri strani

    Per scrivere un carattere strano che non è presente sulla tastiera basta utilizzare il charmap.exe fornito da windows. Andate in start ? esegui e digitate ?charmap? che apre la finestra mappa caratteri con le lettere con accenti particolari, simboli o alfabeti stranieri

  29. mediapietramelara2
    30 Settembre 2005 a 17:00 | #29

    Annullare operazioni in ?esplora risorse?

    Operazioni di ?rinomina? ?copia? o ?elimina? in ?Esplora risorse? non è annullabile. Aprendo la cartella più vicina e selezionando Annulla dal menu Modifica si può annullare l?operazione più recente. Continuando a ripetere l?operazione si può ritornare indietro di diversi passaggi sino a quello desiderato.

  30. mediapietramelara2
    30 Settembre 2005 a 16:59 | #30

    Contenuti di un disco

    Per visualizzare l?elenco dei file di un cd inserite il cd nell?unità selezionate Start/Esegui e quindi cmd. Nel prompt dei comandi digitate ?d:? o la lettera dell? unità cd e poi digitare ?tree/f?. Per salvare l?elenco in un file di testo digitate :? tree/f disclist.txt?.Tra tree/f e disclist.txt digitare il simbolo “maggiore” che non è accetttato da questa piattaforma. Si puo? quindi aprire o stampare il file con un programma di elaborazione testi.

  31. mediapietramelara2
    30 Settembre 2005 a 16:55 | #31

    Rinomina veloce
    Selezionate un gruppo di file premete F2 e digitate il nuovo nome . Si otterrà un elenco di file numerati in sequenza. Questo “trucco” è molto utile soprattutto quando si scaricano le foto della macchina fotografica digitale sul PC

  32. mediapietramelara2
    30 Settembre 2005 a 16:53 | #32

    Ingrandire i caratteri
    Visitando siti web puo? capitare di avere a che fare con caratteri troppo piccoli. Per ingrandirli i può anche tenere premuto il tasto ctrl e ruotare verso l?alto la rotellina del mouse. Ovviamente ruotando verso il basso i caratteri rimpiccioliscono

  33. mediapietramelara2
    30 Settembre 2005 a 16:52 | #33

    E-mail in copia doppia

    In vacanza ( ma non solo) capita spesso di dover scaricare la posta col portatile e?perdere la possibilità di averla poi anche sul pc di casa. Outlook Express ha previsto questa situazione e offre l?opzione ?conserva una copia dei messaggi sul server?. Nel portatile apri Outlook Express e vai in Strumenti/account/posta elettronica/ Proprietà/Impostazioni avanzate/ Flagga la casellina ?conserva una copia dei messaggi sul server

Pagine dei commenti
1 ... 10 11 12 5
  1. 13 Dicembre 2011 a 8:15 | #1
E' necessario che tu sia collegato per poter inserire un commento.