L’emergenza Covid ci obbliga alla ricerca di nuove soluzioni per riunioni e assemblee, specie nei casi dove siano previste per legge. La videoconferenza ci viene infatti in aiuto ove si debba garantire la partecipazione pur dovendo limitare gli spostamenti ed evitare gli assembramenti. Questo articolo, pur approfondendo in modo specifico […]
attività sistemistica
Sei interessato a una soluzione di videoconferenza ? Scopri cosa serve e cosa devi considerare per avere un approccio corretto a questo strumento ormai alla portata di tutti. La videoconferenza ha un impatto importante sulle nostre vite professionali. In tempo di pandemia e di smartworking abbiamo imparato quanto sia più […]
Le password sono sempre più numerose, devono essere sempre più complesse ed è sempre più facile dimenticarle. L’attività frenetica e la registrazione a siti, servizi e social hanno portato al proliferare delle password e alla necessità di poterle recuperare o bypassare in caso di dimenticanza. Se per quasi tutte le […]
L’assistenza tecnica informatica è diventata una componente essenziale nella nostra vita digitale.
Quando si verificano problemi con il tuo computer, laptop o dispositivo mobile, avere un supporto tecnico affidabile è fondamentale per ripristinare il corretto funzionamento e riprendere le tue attività. In questo articolo, esploreremo l’importanza dell’assistenza tecnica informatica e come può aiutarti a risolvere i tuoi problemi in modo professionale e tempestivo.
Essere certificati da un brand importante come Engenius, dopo un percorso di studio e di esami è una garanzia per il cliente oltre che una soddisfazione personale Engenius è uno dei leader mondiali del networking con una attenzione particolare verso il mondo wireless e la gestione centralizzata, sia in locale […]
Vedere una X grigia sulle icone dei files di dropbox è un chiaro sintomo di malfunzionamento. La X grigia sulla icona è generalmente accompagnata da lentezza o impossibiltà di vedere l’anterprima del file o dell’immagine Questo problema è provocato da errori di sincronizzazione che si sono ripetuti e sommati nel […]
Progettare e configurare una rete WiFi nel modo corretto non è mai una cosa banale. Una errata progettazione e configurazione della rete wireless può portare a malfunzionamenti e a deludere le aspettative dell’utente.
Dopo gli ultimi aggiornamenti del sistema operativo, non è più possibile accedere ad alcune condivisione. Provando ad accedere ad una condivisione Smb allocata un server Linux o su un pc non Windows 10 si riceve un messaggio di errore relativo a share inesistente o credenziali errate o mancanza dei permessi […]
Vediamo come creare un collegamento, o scorciatoia, in modo che si apra all’interno del browser in una finestra singola come se fosse una applicazione fine a se stessa.
Canone di utilizzo, algoritmo di compressione, retention time, sincronizzazione dei dispositivi etc, sono termini che appaiono nelle caratteristiche tecniche di queste soluzioni. Veniamo bombardati da informazioni tecniche e commerciali che non sempre sono concordanti e non sempre sono facili da capire.
Vuoi creare un sito web senza usare un hosting su internet ? Ecco come WordPress può essere installato sul computer locale con poche e semplici operazioni Un sito web può essere installato in locale sia per usi didattici, come imparare a sviluppare un sito, che per testare modifiche che andrebbero […]
Lavorare da casa è una grande innovazione a patto che si faccia in sicurezza Con le nuove tecnologie si può lavorare da remoto come se si fosse fisicamente in ufficio, avendo accesso alle stesse risorse e funzionalità. Cosa si intende per lavorare da remoto ( telelavoro / smartworking / agile […]
Conoscere l’indirizzo MAC di una periferica può essere utile in diversi casi L’indirizzo MAC di una scheda di rete è identifica tale scheda in modo univoco Questo indirizzo è composto da 12 caratteri in formato esadecimale e può essere visualizzato o inserito in diversi formati es: 00-19-99-D6-76-C8 o 001999D676C8 o […]
Ecco come trasferire i dati e i programmi e sostituire il pc in modo indolore
Questa operazione permette di mantenere intatti i dati e tutti i programmi installati
Al momento della sostituzione del pc può essere utile collegare il vecchio hard disk alla macchina nuova e fare il boot da questo Purtroppo, però, pur essendo correttamente identificato nel BIOS, non viene riconosciuto come dispositivo di boot ed elencato tra questi Questo perchè, se il disco è stato inizializzato […]
La progettazione dell’infrastruttura informatica dei piccoli uffici è una cosa importante ma spesso trascurata. Un ufficio, per essere ordinato, efficiente e funzionale dal punto di vista informatico, non può prescindere da una accurata progettazione di tutte le sue componenti. La fase di progettazione dell’infrastruttura informatica, troppo sovente trascurata, ha lo […]
L’impossibilità di spostare, rinominare o cancellare un file è uno dei problemi che chiunque, prima o poi si trova ad affrontare.
Cosa sono i cookie e cosa fanno è una domanda che molti si pongono. Si parla spesso di cookie e ci viene chiesto di accettarli durante la navigazione internet, ma sono davvero pericolosi per la nostra privacy ? Possiamo dire che i cookie sono dei piccoli pezzetti di software che […]
Dopo avere installato Office, gli utenti non riescono ad editare le firme personali in Outlook. Il problema sembra essere isolato nelle macchine vendute con Windows 10 preinstallato. Dopo avere installato Microsoft Office ed avere configurato i vari account di posta, uno degli step successivi è quello di creare una firma […]
L’agenzia per l’Italia Digitale (AgID) ha stabilito che, i gestori dei servizi di PEC, debbano alzare il livello di sicurezza dei servizi offerti. Dai primi giorni di Aprile, potrebbe quindi verificarsi l’impossibilità di utilizzare la PEC, ricevendo il messaggio “il server non supporta il tipo di crittografia di connessione specificato”. […]
Prima di vedere l’installazione facciamo una premessa sulle unità a stato solido (SSD). Gli SSD sono un tipo di unità di archiviazione che esegue la stessa funzione dei dischi rigidi, ma con tecnologia diversa. Gli SSD usano memoria flash per archiviare i dati allo stesso modo dell’unità USB, e questi […]
Come risolvere “Errore “la relazione di trust tra questa workstation e il dominio primario non riuscita” Durante l’accesso di un computer ad un dominio di Active Directory, può essere visualizzato l’errore “la relazione di trust tra questa workstation e il dominio primario non riuscita” o ” Trust relationship failed between […]
Uno dei segreti meglio custoditi, sembra essere la possibilità di accedere alle cartelle utente tramite il comando “Shell”. La maggior parte delle cartelle utente di Windows è visibile ed accessibile con pochi click. Per cartelle utente intendiamo quelle conosciute come Documenti, Immagini, Desktop ma, purtroppo, anche altre non facilmente accessibili, […]
“Accesso servizio profilo utente non riuscito. Impossibile caricare il profilo utente”. A volte, all’avvio del computer, dopo avere inserito nome utente e password, viene visualizzato il messaggio di errore scritto sopra. La causa è che talvolta Windows non legge il correttamente il profilo utente, i motivi possono essere il disco […]
Essendo i centralini Yeastar delle appliance hardware, l’interfacciamento con FOP2 deve avvenire tramite una macchina Linux installata separatamente.
La ricerca di Outlook è una delle funzioni più critiche e delicate della gestione della posta elettronica. Sia che Outlook sia installato stand alone che in una infrastruttura con il mailserver Exchange, può succedere che, facendo una ricerca delle email, non tutte le email interessate vengano incluse nei risultati della […]
Accedendo ad un sistema da una postazione remota può portare alla necessità di disconnettere sessioni e utenti da riga di comando. Quello che può succedere, nel dettaglio, è che per qualche motivo o operazione errata, la sessione rimane in uno stato ibrido, quasi di attesa. Spiegandomi meglio posso dire che, […]
Tra le domande più frequenti, il come disabilitare gli aggiornamenti automatici di Windows 10, è senza dubbio ai primi posti. Il sistema di aggiornamenti di casa Microsoft essendo avido di risorse non si scrupoli ad utilizzare tutta la banda internet disponibile per soddisfare le proprie necessità. Mi è capitato più […]
Come tutte le altre condivisioni presenti sulla rete, anche quelle di active directory sono attaccabili dai cryptovirus. Tra le minacce più feroci ed attuali vi è senza dubbio quella dei cryptovirus / criptovirus e similari. Tali minacce infettano un pc della rete, attaccandolo tramite email infette o, come più spesso […]
I ransomware ( o cryptovirus ) sono in continua evoluzione, sia per il comportamento che per i modi di diffusione e infezione. Mentre prima l’infezione avveniva tramite allegato email o link maligno, adesso sempre più spesso avviene tramita la violazione della funzionalità di desktop remoto. Il desktop remoto è una […]
Le copie shadow vengono generate solo se eseguite manualmente Non so se capitano tutte a me ma, anche oggi ho dovuto combattere con un problema stranissimo. In una macchina con installato Windows Server 2016, improvvisamente le shadow copies hanno smesso di essere generate nei tempi schedulati e previsti, senza segnalare […]
Ho spesso notato che, accedendo a condivisioni protette da password, le credenziali inserite rimanevano memorizzate per un tempo abbastanza lungo nella macchina locale. Questo rappresenta una vulnerabilità importante perchè, una eventuale infezione dalla macchina in oggetto, può propagarsi a tutte le condivisioni presenti sulla rete raggiungibili da tale macchina Il […]
Tra le infinite group policy che permettono di personalizzare l’ambiente utente, quella per redirigere la cartella docimenti è tra le più usate in assoluto. La gpo che permette di reindirizzare la cartella documenti consente di consolidare i documenti in una unica posizione, rendendo più semplice la strategia di backup e […]
Tra le molte cose alle quali bisogna prestare attenzione, nella virtualizzazione di server che utilizzano l’autenticazione di Active Directory vi è la sincronizzazione dell’orologio. Una delle ragioni per le quali ogni macchina del dominio sincronizza l’ora con il PDC è che, tramite l’orologio, viene creato il ticket che permette l’autenticazione […]
Una delle cose più comuni, durante l’installazione di Entratel e del nuovo Desktop Telematico è quella di avere problemi di compatibilità delle versioni. Queste incompatibilità si manifestano con i messaggi “Errore di Windows 2 durante il caricamento di Java VM” o “LaunchAnywhere Error: Windows error 2 occured while loading the […]
Come spesso accade, con il passare del tempo e il susseguirsi dei sistemi operativi, arriva il momento di dismettere il vecchio server del cliente e installarne uno nuovo. Nel caso ci si trovi di fronte ad un dominio Active Directory precedentemente installato, diventa fondamentale garantirne la migrazione sul nuovo server […]
Leggendo le documentazioni Microsoft, si dà sempre per scontato che l’unico scenario possibile sia quello delle macchine configurate all’interno di un dominio (domain). Molto spesso, per motivi di semplicità, sia perchè le macchine sono poche sia perchè si vuole mantenere semplice la struttura, le macchine della rete vengono configurate in […]
L’accesso alla casella di posto da device mobile è la ciliegina sulla torta di ogni installazione di Exchange. Può succedere che, lo stesso utente, pur accedendo regolarmente da pc, usando Outlook o OWA, non riesca a configurare il suo account di posta aziendale (Exchange) sul proprio smartphone o tablet a […]
L’accesso remoto e il telelavoro in sicurezza è tra le richieste e el necessità maggiormente sentite. Con il consolidarsi di concetti quali il cloud, virtualizzazione e la telefonia voip (quindi con la virtualizzazione delle linee e delle numerazioni telefoniche), il concetto di ufficio si sta sempre di più smaterializzando, iniziando […]
Ho riscontrato che su parecchie macchine con windows 10 installato (anche funzionanti da tempo) improvvisamente iniziano a riavviarsi al termine delle operazioni si spegnimento. Il problema sembra risolversi disabilitando le opzioni di risparmio di energia nelle opzioni del driver della scheda di rete e disabilitando il fast startup nelle opzioni […]
Cosa significa il termine “Ottimizzazione della banda internet” ? Internet è una delle grandi innovazioni del nostro tempo e ha portato un radicale cambiamento delle nostre abitudini e metodologie. Purtroppo la percezione che abbiamo delle connettività disponibili sul mercato è che, nonostante il continuo incremento, la banda a disposizione non […]
Perchè scegliere la virtualizzazione con Hyper-V anzichè con altre soluzioni ? Non molti sanno che, ormai, grazie alle funzioni di replica incluse nell’Hyper-V di Microsoft, le funzionalità che prima erano dedicate per costi e complessità alle grandi realtà, adesso sono fruibili anche alla PMI. Una delle funzionalità più interessanti è quella […]
Abbiamo recentemente rilevato una nuova variante del cryptovirus in oggetto. Tale variante agisce in modo più subfdolo della precedente, in quanto non scarica nulla in locale e si limita a collegarsi (tramte il link contenuto nella email) ad un sito esterno dal quale scarica un plugin temporaneo necessario alla criptazione […]
Visto il continuo diffondersi di email infette da virus di tipo cryptolocker (e altri cryptovirus), vale la pena di soffermarsi un attimo per fare chiarezza. Tale infezione è irreversibile e crypta in modo definitivo tutti i file presenti nel sistema; tali file, una volta cryptati diventano inutilizzabili e, il solo modo per […]