Post

Invito a collegarsi su LinkedIn

Immagine
          Da Enrico Ghedi   Consulenza informatica globale per aziende e privati. presso Enrico Ghedi IT Consultant Brescia, Italia       Vorrei aggiungerti alla mia rete professionale su LinkedIn. -Enrico       Conferma che conosci Enrico       Stai ricevendo inviti di collegamento. Annulla l'iscrizione © 2012, LinkedIn Corporation. 2029 Stierlin Ct. Mountain View, CA 94043, USA  

Acer Aspire One BIOS Recovery

The Acer Aspire One has a built-in BIOS recovery routine, which can boot into a minimal BIOS environment via a special boot block to re-flash the BIOS, even if the system does not pass POST and does otherwise not boot anymore. This procedure is also known as Crisis Disk. First format an USB flash drive with FAT. It does not need to be bootable. Download the latest BIOS, and extract all files. Put both FLASHIT.EXE and the BIOS file with FD suffix in the root directory of the flash drive. The files must not be in a folder. Rename the BIOS file to ZG5IA32.FD before proceeding. It only works with this exact filename. Turn the AA1 off, and verify both battery and AC adapter are plugged in. Press Fn and Esc simultaneously, keep them pressed and press the power button. Release Fn+Esc after a few seconds. The power button starts blinking at this point. Press it once. The AA1 will now access the files on the flash drive and initiate flashing the BIOS. After a while the power button stops blinki

Ci ha lasciato Dennis Ritchie, co-creatore del linguaggio C e del s.o. UNIX

E' morto, dopo una lunga malattia, uno dei pionieri dell'informatica moderna. Nato a Bronxville, New York, si laureò ad Harvard, e dal 1967 iniziò a lavorare presso i Laboratori Bell, nel loro centro di ricerca informatico; qui sviluppò la prima versione del sistema operativo Unix e scrisse il primo Unix Programmer's Manual (1971). [Tratto da WIKIPEDIA] Insieme a Brian Kernighan e Ken Thompson sviluppò poi il linguaggio di programmazione C. Il C è stato la base di partenza per lo sviluppo di molte altre piattaforme sviluppate in seguito (tra le più importanti ricordiamo: C++, Java, PHP, Perl). Premi e Riconoscimenti: Nel 1983, Ritchie e Ken Thompson ricevono congiuntamente il premio Turing per il loro sviluppo della teoria generica dei sistemi operativi e, in particolare per l'attuazione del sistema operativo UNIX. IEEE Richard W. Hamming Medaglia Nel 1990, sia Ritchie e Ken Thompson hanno ricevuto la Medaglia d'IEEE Richard W. Hammingpresso l'Institu

Come abilitare e disabilitare UAC (Controllo Account Utente) in Windows Vista e Server 2008

Cliccare su "Avvia ricerca"|"Esegui". Si apre la finestra di dialogo "Esegui" Nella finestra di dialogo "Esegui": Digitare: msconfig Cliccare sul pulsante "OK". Si apre la finestra di dialogo "Configurazione di sistema" Cliccare sulla scheda "Strumenti" Cliccare su "Disabilita UAC" Cliccare sul pulsante di avvio. Si apre la finestra di dialogo del "Prompt dei comandi" che permette di completare la modifica del registro Chiudere la finestra di dialogo del "Prompt dei comandi" Riavviare il computer Abilitazione di UAC (User Access Control) Cliccare su "Avvia ricerca"|"Esegui". Si apre la finestra di dialogo "Esegui" Nella finestra di dialogo "Esegui": Digitare: msconfig Cliccare sul pulsante "OK". Si apre la finestra di dialogo "Configurazione di sistema" Cliccare sulla scheda "Strumenti" Cliccare su "Abilita UAC&qu

Ripristinare un profilo utente danneggiato in Windows 7

Immagine
Dal sito Microsoft  http://windows.microsoft.com/it-it/Windows7/Fix-a-corrupted-user-profile Il profilo utente è un insieme di impostazioni che consentono di controllare l'aspetto e il funzionamento del computer. Il profilo contiene le impostazioni per gli sfondi del desktop, gli screen saver, le preferenze del puntatore, le impostazioni audio e altre funzionalità. I profili utente assicurano che le preferenze personali siano utilizzate ogni volta che si accede a  Windows . Se durante un tentativo di accesso a  Windows  viene visualizzato un messaggio di errore che indica che il profilo utente potrebbe essere danneggiato, è possibile provare a ripristinarlo. A tale scopo, è necessario creare un nuovo profilo e quindi copiare i file dal profilo esistente a quello nuovo. Prima di creare un nuovo profilo Occasionalmente,  Windows  potrebbe non leggere correttamente il profilo. Ad esempio, nel caso in cui il software antivirus stia analizzando il computer durante un tentativo di acce

Interessante software per proteggere i file con password

http://www.protectfileapps.com/?r=NL_UTAG&utm_source=NL_UTAG&utm_medium=email&utm_campaign=newsletter  

Microsoft: attenzione al malware Morto

Una recente   segnalazione  di Microsoft avverte gli amministratori di sistema di alzare le proprie difese informatiche, a partire dall’uso di nuove password. La causa è l’arrivo di un nuovo worm su Windows. Il suo nome è Morto e sfrutta il Remote Desktop Protocol (RDP) per accedere alle macchine remote, avviando quindi una scansione sulla porta 3389/TCP. Il meccanismo di diffusione è semplice quanto efficace: una volta che il worm trova delle macchine che hanno permessi RDP, inizia ad effettuare tentativi di accesso utilizzando password comuni, come pass o 12345. Purtroppo, in alcuni casi, queste password siano realmente utilizzate dagli utenti. Fortunatamente, come dichiarato da Matt McCormack, il numero di infezioni segnalate o tentativi di infezione sono ancora bassi, con un migliaio di PC colpiti dal malware, secondo quanto rilevato da Microsoft. Tuttavia il malware non si limita semplicemente a sfruttare la vulnerabilità di Remote Desktop Protocol, ma si basa sulle password