Abbonati alla rivista
Abbonati alla rivista
PC Professionale
Menu di navigazione
PC Professionale
  • News
  • Hardware
    • CPU
    • GPU
    • Storage
    • Display
    • Networking
    • Smarthome
  • Mobile
    • Smartphone
    • Notebook
    • Wearable
    • Tablet
  • Software
    • Windows
    • Macos
    • Linux
    • Videogame
  • App
    • Android
    • iOS
  • Security
    • Software
    • App
    • Networking
  • HowTo
    • OS
    • Software
    • Internet
    • Utility
  • Tech
    • Automotive
    • Servizi
    • Guide
  • Magazine
    • Sommario
    • Editoriale
    • Archivio
    • Abbonamenti
    • Contatti
  • Abbonati alla rivista
Pagina Instagram
  • How-To
  • News
  • Newsletter
  • Abbonati

Attenzione alla truffe su Instagram

Redazione | 19 Novembre 2012

Dall’ultimo Symantec Intelligence Report relativo al mese di ottobre 2012, giunge un’ importante segnalazione. Tra le minacce informatiche che prendono […]

Le dodici truffe di Natale a cui stare attenti

Redazione | 14 Novembre 2012

Quest’anno il 70% degli americani ha deciso che acquisterà  i regali su Internet e uno su quattro lo farà  da […]

Videosorveglianza: le ultime novità  di D-Link

| 9 Novembre 2012

Uno  strumento di registrazione professionale per registrare i filmati in alta qualità   e tre nuove videocamere sono le ultime novità  […]

I pericoli degli 
Alternate Data Streams

Dario Orlandi | 31 Ottobre 2012

Il file system Ntfs presenta un aspetto poco noto ma che vale la pena di conoscere. Stiamo parlando degli Alternate Data Streams (Ads), definizione di solito tradotta in italiano con “flussi di dati alternativi” (ma sarebbe più corretto dire “aggiuntivi”). In sostanza, di tratta della possibilità  di associare allo stesso nome di file più flussi di dati. Lo stream principale – l’unico possibile con il file system Fat – è anche l’unico visibile in Esplora risorse. Non solo: la dimensione degli eventuali stream secondari non viene presa in considerazione nel calcolare la dimensione di un file (il calcolo dello spazio libero su un’unità  ne tiene però conto).

Spam e phishing, cos’è cambiato negli ultimi tre mesi

Redazione | 25 Ottobre 2012

Kaspersky Lab ha reso noti i dati dell’ultimo report trimestrale sul traffico di phishing e spam a livello mondiale, che […]

Ora il firewall si configura da solo, grazie a RapidDeploy

| 24 Ottobre 2012

WatchGuard è il primo vendor di soluzioni di rete unificate (UTM appliance) che offre un firewall in grado di autoconfigurarsi. […]

Verificare il funzionamento dell’antivirus

Dario Orlandi | 19 Ottobre 2012

Subito dopo l’installazione il dubbio è legittimo: ma l’antivirus starà  davvero facendo il suo dovere? Anche se l’interfaccia sembra funzionare regolarmente, chi può garantire che il motore di riconoscimento dei virus sia davvero in funzione? Togliersi la curiosità  andando alla ricerca di un malware non è naturalmente una buona idea, ma esiste un modo per controllare il funzionamento di un software di sicurezza senza correre il rischio di infettare il proprio Pc: utilizzare il file di test sviluppato dall’European Institute for Computer Anti-virus and Research (Eicar).

iTwin SecureBox: la chiave hardware di protezione per Dropbox

Redazione | 17 Ottobre 2012

Una soluzione per rendere più sicuro il cloud storage e mettere al riparo i propri dati personali da sguardi indiscreti […]

Kaspersky Lab avverte: attenzione a miniFlame

Redazione | 16 Ottobre 2012

Un nuovo programma nocivo progettato per operazioni di spionaggio informatico mirate è stato scoperto di recente da Kaspersky. Il programma […]

Kit antifurto wireless per la sicurezza di casa

| 12 Ottobre 2012

Manhattanshop propone nella sua gamma di prodotti a marchio Home Defender il nuovo kit antifurto wireless con combinatore Gsm. Il […]

Proteggere la connessione con CyberGhost Vpn

Dario Orlandi | 8 Ottobre 2012

Chi viaggia spesso per lavoro, oppure utilizza il suo laptop anche fuori casa, è perennemente alla ricerca di una rete WiFi da poter sfruttare per collegarsi a Internet. La necessità  di una connessione può essere così pressante da far dimenticare le regole della prudenza, poiché quando si è collegati a una Wlan aperta il traffico non è cifrato e quindi facilmente intercettabile. Per questo motivo, quando non si è connessi a una rete sicura è opportuno proteggere i dati in transito utilizzando una Vpn (Virtual Private Network), ovvero un meccanismo in grado di instaurare una connessione cifrata sovrapposta a quella normale.

Perché questo messaggio è finito nello spam?

Dario Orlandi | 5 Ottobre 2012

Molti servizi di posta elettronica integrano sistemi antispam che riescono a discriminare con ottima efficacia i messaggi leciti dalla pubblicità  non richiesta, grazie a tecnologie che analizzano forma e contenuto dei messaggi confrontandoli con un grande archivio di altre comunicazioni indesiderate e con le scelte effettuate in passato dall’utente.

Sandboxie: 
un recinto per il software

Dario Orlandi | 26 Settembre 2012

Uno dei punti deboli di Windows, dal punto di vista della sicurezza, è costituito dai privilegi eccessivi concessi agli utenti e ai software in esecuzione: persino i programmi che dispongono di privilegi relativamente limitati possono fare danni. Per evitare ogni rischio bisognerebbe riuscire a schermare completamente il sistema operativo dalle azioni potenzialmente nocive di un programma, ma senza che ciò comporti un fastidio per l’utente o limiti le possibilità  operative del programma stesso. Proprio questa è l’idea alla base di Sandboxie.

Antivirus e firewall gratuiti in un solo prodotto per ZoneAlarm

Redazione | 24 Settembre 2012

Arriva la versione italiana di ZoneAlarm Free Antivirus+Firewall 2013, la soluzione completa e gratuita di CheckPoint Software per la sicurezza […]

Supera i 2 miliardi di euro il costo del cybercrime in Italia, secondo Norton

Redazione | 21 Settembre 2012

In Italia sono 8,9 milioni le persone rimaste vittima di crimini informatici nell’ultimo anno, con un danno economico di 275 […]

Videosorveglianza professionale da Panasonic

| 21 Settembre 2012

Panasonic ha appena presentato le nuove telecamere Domo WV-SW400 e WV-SF400, dedicate alla video sorveglianza in ambito professionale. Grazie alla […]

Attenzione alle notifiche malevole di Ups nelle consegne di iPhone 5

Redazione | 20 Settembre 2012

Tutti coloro che hanno effettuato il pre-ordine di iPhone 5 sono in attesa di ricevere una notifica di consegna e […]

F-Secure rilascia Internet Security 2013

Redazione | 14 Settembre 2012

La nuova versione della suite di sicurezza offre protezione al PC e all’identità  on line degli utenti nella navigazione sul […]

Panda aggiorna i prodotti alle versioni 2013

Redazione | 13 Settembre 2012

Sono disponibili le nuove suite di sicurezza per gli utenti consumer che comprendono Panda Antivirus Pro 2013, Panda Internet Security […]

C’è anche Norton alle Olimpiadi Internazionali dell’informatica

Redazione | 11 Settembre 2012

500 studenti al di sotto dei 20 anni provenienti da 90 diverse nazioni parteciperanno alle Olimpiadi Internazionali dell’Informatica che si […]

Da Kaspersky arrivano le suite Internet Security e Anti-Virus 2013

Redazione | 7 Settembre 2012

Escono gli aggiornamenti delle due principali suite per la sicurezza di Kaspersky Lab, in grado ora di fornire le protezioni  […]

Ready Informatica distribuisce NetClarity

| 6 Settembre 2012

Saranno commercializzati da Ready Informatica i prodotti di NetClarity, marchio che opera nei settori del controllo degli accessi alla rete sia […]

Limitare l’accesso alle memorie Usb

Dario Orlandi | 22 Agosto 2012

Le chiavette di memorie Flash Usb sono sempre più diffuse, grazie alla loro comodità . Compatte, robuste, economiche e sempre più […]

Navigare in incognito con Chrome

Dario Orlandi | 17 Agosto 2012

Il browser targato Google è stato tra i primi a offrire una modalità  di navigazione anonima che permette di visitare […]

Sarà  sicuro questo Pc?

Dario Orlandi | 8 Agosto 2012

Sono moltissime le circostanze in cui potrebbe essere necessario avere a portata di mano un tool capace di verificare la sicurezza di un computer, di analizzare la coerenza del Registro o di intervenire sugli elementi ad avvio automatico: per esempio quando si manifesta un comportamento inatteso, quando ci si trova a dover utilizzare un computer diverso dal proprio oppure quando qualche amico o collega chiede una “consulenza informale” per cercare di risolvere un problema con il suo Pc.

Un indirizzo email usa e getta

Dario Orlandi | 25 Luglio 2012

Moltissimi siti richiedono ormai la registrazione prima di consentire l’accesso generale o a sezioni particolari. Anche gli sviluppatori di programmi gratuiti sempre più spesso ne permettono il download solo previo inserimento di un indirizzo email, a cui inviare poi informazioni di carattere commerciale: questo li ripaga in parte del lavoro necessario per la creazione dei loro prodotti, ma per gli utenti la registrazione è spesso un fastidio, reso ancora più acuto dalla marea montante di informazioni pubblicitarie non richieste che si accumulano nelle caselle di posta elettronica. Per evitare di distribuire il proprio indirizzo privato ci si può però appoggiare a un servizio di mail “usa e getta”, come 10minutemail.

Il cellulare vale più del portafoglio

Redazione | 23 Luglio 2012

Perdere il cellulare è diventato un po’ come smarrire il portafoglio, con tanto di numeri di carte di credito, tessere […]

Modificare la visualizzazione protetta di Office 2010

Dario Orlandi | 23 Luglio 2012

I programmi di Office 2010 offrono una funzione di protezione, denominata Visualizzazione protetta, che garantisce un livello di sicurezza aggiuntivo rispetto a quanto ottenibile con un software antivirus: i documenti provenienti da fonti potenzialmente pericolose si aprono infatti in sola lettura, senza eseguire alcun codice. Questo sistema però non funziona sempre alla perfezione; ecco come personalizzarne il funzionamento.

< Precedente
Successiva >
Copertina di PC Professionale

Acquista PC Professionale in edicola o abbonati alla rivista.

Abbonati ora!

In Edicola

PC 419 febbraio 2026: ecco cosa troverete!

Redazione | 1 Febbraio 2026

Editoriali

EDITORIALE

Nulla si crea, nulla si distrugge, tutto si trasforma

Redazione | 13 Gennaio 2026

Addestrando l’IA a scrivere la musica

Redazione | 11 Dicembre 2025

Come creare un sito WordPress con hosting preinstallato

Martina Pedretti | 27 Giugno 2024

Come scegliere il miglior monitor per il tuo PC?

Martina Pedretti | 7 Giugno 2024

Video della settimana

Video della settimana: si sfondano le linee nemiche in Apex Legends: Breccia

Redazione | 4 Febbraio 2026

Quiz

tuo genere videogioco quali preferisci quiz

Dicci quale videogioco preferisci e ti riveleremo quale genere è più adatto a te – QUIZ

Nicolo Figini | 18 Marzo 2025

Sei un vero gamer solo se conosci questi videogiochi – QUIZ

Nicolo Figini | 18 Marzo 2025

Rispondi a queste domande e ti diremo quale protagonista dei videogiochi sei – QUIZ

Nicolo Figini | 3 Gennaio 2025

Le canzoni che preferisci descriveranno come sarà il tuo 2025 – QUIZ

Nicolo Figini | 26 Dicembre 2024

Download del giorno

Download del giorno: LocalSend 1.17.0

Redazione | 26 Gennaio 2026

La tua pubblicità su PC Professionale?
Contattaci per info
PC Professionale
Link utili
  • News
  • Hardware
  • Mobile
  • Software
  • App
  • Security
  • HowTo
  • Tech
  • Magazine
Abbonati Newsletter Get it on Google Play Download on the App Store

Visibilia Editrice Srl - Via Privata Giovannino De Grassi 12/12A - 20123 Milano. Iscritta al ROC con il n.37767.

CF, P.IVA ed iscrizione alla C.C.I.A.A. di Milano n.10269990965. Numero REA: MI-2519578. Capitale sociale € 100.000,00 I.V.

PC Professionale © 2026. Tutti i diritti di proprietà letteraria ed artistica riservati.

  • Contatti
  • Privacy e Cookie Policy
  • Impostazioni cookie