Valutazione 4.87/ 5 (100.00%) 5838 voti

Guide: passo per passo

Condividi:        

Scorciatoie e combinazioni tasti in Windows (shortcut)

Tastiera/Mouse...

COSA SONO GLI SHORTCUT Gli shortcut sono tasti usati in modo particolare per compiere operazioni comuni che altrimenti richiederebbero l'uso di più click del mouse. Un esempio? Per copiare un file e incollarlo voi: lo selezionate cliccando col destro; cliccate su "Copia"; scegliete la cartella; cliccate col destro; premete "Incolla". In tutto avete usato il mouse 5 volte.



Tastiera/Mouse...: Dylan666 [486.116 visite dal 04 Gennaio 05 @ 00:01 am]
Condividi:        

Firewall: configurazione del pacchetto Guarddog

Generale

Firewall, dall'inglese muro taglia fuoco, in informatica sta ad indicare un dispositivo hardware o software il cui scopo primario è di proteggere il computer dall'esterno o comunque non permettere ad utenti non autorizzati di ''uscire'' o ''entrare'' nel nostro computer. In questa guida ci occuperemo di un tipo di firewall software (decisamente meno costosi) il cui scopo sarà quello di filtrare i...



Generale: zendune [48.465 visite dal 28 Dicembre 04 @ 00:01 am]
Condividi:        

Un PC pieno di programmi GRATUITI! (freeware)

Utilità

In questo periodo natalizio anche !pc-facile vuole fare un "regalo" ai propri lettori: una piccola guida per avere tante applicazioni utili senza spendere un euro! Buona lettura e naturalmente buone feste! °<|;-) L'acquisto di un PC è una bella spesa, lo sappiamo tutti. Ma una volta comprato il computer e aver pagato l'hardware e il sistema operativo (perché Linux sarà pure gratuito, ma quas...



Utilità: Dylan666 [66.614 visite dal 21 Dicembre 04 @ 00:01 am]
Condividi:        

Carte di credito online

Generale

Acquistare su Internet con la carta di credito? Ma sarà sicuro? Il mio numero di carta di credito diverrà di dominio pubblico? Sono domande frequenti che si sentono al giorno d'oggi quando si parla di acquisti on line! Infatti il cliente comune è abbastanza sfiduciato, sentite le storie che girano: hacker che si sono impossessati di numeri di migliaia di carte di credito spendendo a loro piacer...



Generale: hydra [54.806 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Tecnologia RAID

Hard Disk

Questa documentazione si propone come una presentazione della tecnologia RAID, tale da permettere a chi non la conosca per niente o non ne abbia neanche sentito parlare, di comprenderne i principi di funzionamento e di gettare le basi per una conoscenza più approfondita. In questi ultimi anni i costi delle nuove frontiere dell'hardware si stanno abbassando drasticamente rendendo sempre più...



Hard Disk: kadosh [242.649 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

NAT e Proxy

Network/P2P

Tra gli argomenti di maggior frequenza che trovate sui NewsGroups c'è la condivisione di Internet su di una rete locale usando un solo access point (punto di accesso). Come è normale ci sono numerose teorie, al riguardo oltre al fatto che i consigli si sprecano: chi opta per una soluzione Hardware basata su router ( apparecchio instradatore), chi sceglie di condividere un modem o una sched...



Network/P2P: kadosh [216.828 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

File Hosts

Ottimizzazioni

Molti dei software scaricabili gratuitamente da Internet sono Ad-ware, cioè sono gratuiti in quanto ci vengono proposti dei banner da visualizzare. Il software trasmette alle compagnie pubblicitarie quali banner gradiamo maggiormente e questa usa le informazioni per proporci banner di nostro gusto. Fin qui nulla di cui lamentarci: usufruiamo gratuitamente del lavoro di un altro. In alcuni casi, pe...



Ottimizzazioni: Sergio1983 [69.216 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Criptografia

Generale

Criptografia è una parola con etimologia greca, composta da cripto "nascosto" e grafia. Infatti la criptografia (o crittografia) viene usata quando si vuole che il significato del messaggio rimanga nascosto ad un lettore indesiderato e possa essere letto solo da alcune persone. Permette infatti, di inviare messaggi attraverso mezzi "insicuri", come Internet, e fare in modo che possano essere letti...



Generale: Sergio1983 [39.299 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Spam, lettura headers

E-mail

DI COSA C'È BISOGNO? 1) di un browser puntato su http://samspade.org/t , che ha tutto il necessario per fare l'analisi 2) di una vaghissima infarinatura su come funziona la posta. Tutto negli headers può essere falso. Non è difficile falsificare il mittente, né nessun altro campo. Gli unici campi affidabili - con eccezioni, vedi sotto - sono i campi Received:. Tutto il resto possiamo fare a...



E-mail: Dylan666 [90.438 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Metodi d'Esecuzione

Virus

Come molti di voi già sapranno ogniqualvolta il sistema operativo viene caricato, una moltitudine di eseguibili , librerie ed impostazioni (presenti nel registro di sistema o in appositi files) vengono eseguiti e/o posti in memoria. Ciò significa che senza l'esplicito consenso ed interazione dell'utente, ad ogni avvio del pc, una moltitudine di funzioni ed operazioni vengono inizializzate, per poi...



Virus: hydra [45.464 visite dal 20 Dicembre 04 @ 00:01 am]
Guide correlate a "Metodi d'Esecuzione":