Il meglio del forum Windows Vista e un wallpaper sexy

Dvd di ripristino. Variabili d'ambiente. Il registro di sistema. Rimozione utenti. Virtualizzare le installazioni dei software.



[ZEUS News - www.zeusnews.it - 19-05-2010]

vista

Dvd di ripristino
Una piccola dissertazione sui Dvd di ripristino che vengono dati assieme ai Pc.

Variabili d'ambiente
Toccare le variabili d'ambiente potrebbe essere pericoloso se non si sa di preciso cosa si sta facendo. In questo thread vi mostriamo come ripristinare quelle di default, in caso abbiate fatto qualche pasticcio.

Il registro di sistema
Osannato da molti e odiato da moltissimi, il registro di sistema va tenuto pulito. Alcuni tecnici del nostro forum si confrontano su alcuni programmi per la manutenzione di questo archivio.

Rimozione utenti
A volte rimuovere un utente con troppi privilegi può essere un po' macchinoso. Qui mostriamo come fare usando una utility del sistema operativo.

Virtualizzare le installazioni dei software
Sotto Windows i programmi hanno il brutto vizio di lasciare traccie di sé una volta rimossi. Esistono dei pulitori che però a volte non sono semplici da usare. Nel caso si volesse esser sicuri di poter rimuovere al 100% un software senza diventar matti, programmi come Altiris SVS 2.0 possono fare al caso vostro. Anche se non nasce proprio per questo scopo, il software in questione permette la rimozione senza lasciar traccia di nulla, "virtualizzando" l'installazione del programma.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui o segnalare un refuso.
© RIPRODUZIONE RISERVATA

E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Tutti gli Arretrati
Accadde oggi - 3 aprile


web metrics