Come disinstallare Windows PowerShell

Giorgio Borelli

logo del prompt di Windows Power ShellWindows PowerShell è una shell creata da Microsoft per gestire i sistemi Windows completamente da riga di comando, molto più potente del classico prompt dei comandi basato sulla vecchia shell MS-DOS.

Windows PowerShell, il cui nome in codice è Monad, è una shell dalla quale è possibile eseguire script orientati agli ogetti, basata sul .NET Framework (dalla versione 2.0), ed è supportata dai Sistemi Operativi Windows a partire da Windows XP in poi. Per XP e Vista viene rilasciato come aggiornamento, mentre in Windows 7 è preinstallato di default con il SO. Molto utile per gli amministratori di sistema ed i professionisti IT, Windows PowerShell risiede anche nei sistemi server, come Windows Server 2003 e Windows Server 2008, tramite i suoi comandi, detti cmdlet, non solo è possibile eseguire tutte le funzioni svolte dall'interfaccie grafiche di windows (GUI), ma si possono scrivere script (basati sui linguaggi ad oggetti) che consentono di personalizzare ed automatizzare l'uso di Windows.

Dopo questa premessa, è chiaro che Windows PowerShell, rappresenta uno strumento avanzato, utile per lo più ai sistemisti windows che ai normali utenti fruitori dei servizi di uso quotidiano del computer; pertanto questo risulta praticamente inutile a chi non sà cosa farne o addirittura non sappia nemmeno cosa sia.

Se non ne facciamo uso, possiamo allora disinstallare windows powershell dal nostro sistema, ma questo non presenta alcuna voce di "uninstall" nè tantomeno compare tra l'elenco dei programmi installati richiamabile dal pannello di controllo, come fare allora per disinstallare Windows Powershell? La soluzione è pressochè banale, andiamo a vedere come fare.

Prosegue...

Categorie: .NET framework | Windows

Tags:

Come cambiare l'indirizzo IP assegnato dal DHCP

Giorgio Borelli

Stato di Connessione di rete con indirizzo IP assegnato dal DHCP dinamicamenteDeterminati problemi di rete, sono davvero inspiegabili, improvvisamente il PC scompare dalla LAN, non permettendoci più di usare le risorse di rete e di navigare in internet.

Qual'è la causa? Probabilmente si ha un'indirizzo IP dinamico assegnato dal DHCP che fà un pò i capricci, per risolvere basta molte volte farsi assegnare un nuovo IP dal DHCP (Dynamic Host Configuration Protocol).

Innanzi tutto accertiamoci che abbiamo un'indirizzo IP dinamico, clicchiamo due volte sui computerini in basso a dx del nostro desktop, e dalla scheda "Stato di Connessione della rete" che comparirà, ci spostiamo sulla tab "Supporto", nella prima voce "Tipo Indirizzo" viene specificato se è stato Assegnato da DHCP o è di tipo statico (assegnato manualmente), come si vede nella figura a fianco. Se invece voglimo cambiare l'assegnazione dell'indirizzo IP, da statico a dinamico o viceversa, basta raggiungere la scheda proprietà del protocollo TCP/IP dalla proprietà della nostra Rete LAN ed impostare la configurazione desiderata, per vedere come fare potete leggere "Come configurare una rete LAN".

Per farci assegnare invece un nuovo Indirizzo IP dal DHCP possiamo perseguire due strade, una via dos ed una tramite interfaccia windows, andiamo a scoprire come fare

Prosegue...

Categorie: Reti

Tags: ,

Come bloccare le porte USB per evitare il furto di dati sensibili

Giorgio Borelli

Bloccare le porte USBCon la sempre maggiore diffusione del formato elettronico, l'importanza delle informazioni conservate nei nostri computer risulta cruciale per la nostra vita, password, codici di carte di credito, documenti, bilanci, contatti di lavoro e molto altro ancora, possiamo dire che parliamo di dati sensibili.

Preservare e proteggere queste informazioni, assieme alla propria privacy è uno degli aspetti prioritari che ogni privato, azienda o professionista deve tenere in considerazione al giorno d'oggi dove tutto e condiviso. Il furto di dati sensibili, purtroppo è una realtà che affligge milioni di vittime ogni giorno, con truffe colossali, tanto per citarne una ricordiamo il Phishing, la subdola tecnica che mira a rubare spesso il numero di conto corrente reindirizzando gli utenti a siti trappola tramite l'invio di email fasulle. Fortunatamente difendersi dal Phishing, non è poi così difficile, nostro malgrado però le tecniche per sottrarre dati non si fermano al solo invio di email false, e peggio ancora non provengono esclusivamente dal mondo d'Internet, spesso la minaccia si cela proprio dietro le nostre mura, soprattutto in ambito aziendale infatti non è raro trovare casi di furto di dati ad opera di dipendenti frustrati o colleghi invidiosi.

La facilità con cui è possibile condividere e trasportare dati, consente a chiunque di prelevare informazioni riservate dai nostri pc, basta inserire una pen drive in una porta USB, ed in pochi secondi copiare centinaia di Mb di dati, che comodamente usciranno fuori dalla nostra azienda e dal nostro controllo, i danni che ci possono essere recati con delle nostre informazioni vitali in mano di qualche male intenzionato sono inimagginabili.

Come fare allora per evitare che un dipendente senza scrupoli, o un "non addetto ai lavori", possa copiare tramite pen drive (o altro device) i nostri dati? Una possibile soluzione è quella di bloccare le porte USB a chi non è autorizzato, andiamo a scoprire come fare.

Prosegue...

Categorie: Sicurezza Informatica

Tags:

Compilatori ed Interpreti

Giorgio Borelli

Scelta di un Compilatore a riga di comando

Quando si realizza un software, il programmatore detta le istruzioni al computer tramite la scrittura di un codice sorgente in un determinato linguaggio di programmazione. Il codice sorgente però non è direttamente eseguibile dalla CPU (Central Processing Unit), è necessario “tradurlo” in linguaggio macchina, ossia un file binario contenente microistruzioni gestibili dal processore. Inoltre diverse architetture di processori prevedono linguaggi macchina differenti.

La traduzione viene compiuta in maniera del tutto automatica, con opportuni programmi detti, Compilatori ed Interpreti, ognuno con le proprie caratteristiche, vantaggi e svantaggi. A seconda di come il linguaggio di programmazione viene tradotto nel linguaggio macchina, si parla dunque di linguaggi compilati e linguaggi interpretati.

Andiamo quindi a scoprire le principali differenze tra linguaggi compilati ed interpretati, quali processi seguono per generare il codice macchina sino ad arrivare alla creazione dell'eseguibile.

Prosegue...

Categorie: .NET framework | Programmazione

Tags: ,

Le Novità introdotte con il rilascio di Visual Studio 2010 e del .NET framework 4.0

Giorgio Borelli

Le novità di Visual Studio 2010 e del .NET framework 4.0Non sono solito recensire le ultime news dal mondo dell'informatica, ma questa, anche se sono già in ritardo, merita una menzione speciale, anche perchè ci riguarda da vicino.

Sebbene con un piccolo spostamento rispetto alla data ufficiale (22 Marzo), il 12 Aprile è stato rilasciato ufficialmente il nuovissimo Visual Studio 2010, stiamo ovviamente parlando dell'ultimissimo IDE (Integrated development environment) di casa Microsoft, il quale porta in dote niente po po di meno che l'ultima versione della piattaforma di sviluppo preferita, ovvero il framework.NET 4.0.

Giustamente la curiosità, le pretese, e le aspettative su questo nuovo ambiente di lavoro sono tante, andiamo a fare pertanto una breve panoramica sulle novità principali introdotte con il rilascio di Visual Studio 2010 e del .NET framework 4.0.

Prosegue...

Categorie: .NET framework | Visual Studio

Tags: , ,

Come Intercettare un controllo ASP.NET all'interno della riga di una GridView in Edit Mode

Giorgio Borelli

Evento RowUpdating di una GridView per intercettare un controllo ASP.NET all'interno della riga di una GridView in Edit Mode

Una delle esigenze molto sentite tra gli sviluppatori ASP.NET è quella di poter gestire ed avere il pieno controllo della GridView, un controllo molto usato per la presentazione, la paginazione e la modifica di liste di dati.

Tramite il controllo GridView di ASP.NET pertanto è facile gestire liste di dati, la GridView infatti presenta tutta una serie di proprietà che consentono con facilità di formattare, paginare e gestire le "liste". La GridView consente inoltre di gestire i dati sia in "Presentation Mode" che in "Edit Mode", quest'ultima modalità risulta comoda per l'aggiornamento (update) di un record rappresentato dalla singola riga della GridView, le cose si complicano un pò però quando si cerca di avere il controllo completo su un elemento asp.net all'interno della riga della GridView, in source view infatti non riusciamo ad accedere al controllo tramite il suo ID poichè non viene visto dalla classe Page in quanto "mascherato" all'interno della GridView stessa.

Come fare allora per accedere ai controlli specificati nelle righe di una GridView di asp.net in Edit Mode? Dobbiamo sfruttare l'Evento Row_Updating e scrivere qualche riga di codice per intercettare la riga selezionata e l'ID del controllo interessato, andiamo a scoprire come fare.

Prosegue...

Categorie: ASP.NET

Tags:

Boxing e Unboxing

Giorgio Borelli

Cos'è il boxing e unboxing del .NET frameworkIl Common Language Runtime (CLR) del .NET framework è in grado di eseguire applicazioni scritte in uno qualsiasi dei linguaggi supportati dalla piattaforma, quali C# o VB.NET, anche misti fra loro, questo è possibile grazie al Common Type System (CTS), ovvero l'insieme comune e condiviso dei tipi all'interno del framework.

In altre parole, ad esempio, il tipo int di C# ed integer di VB, durante l'esecuzione non sono altro che il tipo comune System.Int32 del framework.NET, tutto questo sempre ammesso che i linguaggi utilizzati soddisfino determinate specifiche (CLS - Common Language Specification) che li rendano compatibili con quelli comuni del framework.

Fatta questa premessa dovuta per avere un quadro più completo dell'argomento, diciamo che tra i tipi comuni del CLR, vi è un tipo generico da cui derivano tutti gli altri, il tipo System.Object, infatti si suole dire che nel .NET framework qualsiasi cosa è un'oggetto, sia questo un tipo intero, booleano o una classe stessa. La possibilità di avere un tipo generico che rappresenti qualsiasi dato all'interno del nostro programma ci consente di usarlo per potergli associare un qualsivoglia oggetto, sia esso un Tipo Valore o Tipo di Riferimento. Ad un primo impatto questo approccio potrebbe risultare molto comodo, uso solo tipi Object, e l'applicazione gira ugualmente, fregandomene della definizione dei tipi e della loro opportuna gestione.

Ma siamo certi che questo approccio sia corretto, purtroppo no, usare un tipo Object generico porta ad un decadimento delle prestazioni dell'applicazione, poichè avvengono le operazioni di Boxing e Unboxing per la conversione dà Tipi Valore a Tipi di Riferimento e viceversa, andiamo quindi a scoprirne di più su cosa avviene nelle operazioni di Boxing e Unboxing.

Prosegue...

Categorie: .NET framework | C#

Tags: ,

Differenze tra Tipi di Valore e Tipi di Riferimento

Giorgio Borelli

Le principali caratteristiche e differenze tra i tipi di valore ed i tipi di riferimento del .NET frameworkI linguaggi supportati dal .NET framework quali C# e VB si dice che sono strongly-typed, ossia fortemente tipizzati, in parole povere ogni variabile od oggetto dichiarato all'interno del programma deve definire un tipo e lo deve rispettare (pena un errore di compilazione).

Pertanto un tipo descrive le caratteristiche dell'informazione che esso dovrà andare a rappresentare all'interno del programma a mezzo di una variabile, sia esso un numero, una sequenza di caratteri od oggetti più complessi come istanze di classi, in ogni caso ogni elemento all'interno di un programma sviluppato col .NET framework deve essere dichiarato a mezzo di un tipo e ne deve rispettare le funzionalità durante l'uso.

I tipi non si differenziano però solo per il dato che rappresentano, ma anche per la gestione che di questi se ne fà in memoria. All'interno del .NET framework, o meglio del CLR (Common Language Runtime) sono definite due categorie di tipi, i Tipi di Valore (Value Types) e Tipi di Riferimento (Value References), l'una e l'altra categoria presenta le proprie caratteristiche e soprattutto ha un diverso metodo di allocazione della memoria, per chi vuole iniziare a programmare in .NET non può prescindere dalla conoscenza di queste nozioni di base relative ai tipi per valore e per riferimento, andiamo a vedere pertanto le principali caratteristiche e differenze.

Prosegue...

Categorie: .NET framework | C# | Programmazione

Tags: ,

Consigli e trucchi per navigare velocemente tra le Risorse di Rete

Giorgio Borelli

Come navigare velocemente tra le risorse condivise in reteNel precedente articolo avevamo visto le nozioni di base per usare una rete domestica in ambiente Windows, condividere o rendere una cartella privata in rete è semplicissimo, basta fare tasto dx su di essa e scegliere proprietà ed abilitare la condivisione dall'opportuna scheda, settando eventualmente anche gli opportuni permessi.

Ma come si fà ad accedere alle risorse condivise in rete? Basta andare in start -> Risorse di Rete, tutto quà direte voi, beh si accedere alle risorse in rete è davvero banale, ci sono però alcuni trucchi e scorciatoie per raggiungere le risorse condivise che non tutti conoscono, i quali permettono di risparmiare una notevole quantità di tempo e muoversi agevolmente nella rete.

Andiamo a scoprire dunque quali sono i metodi per accedere alle risorse di rete, dai più semplici sino a qualche trucchetto da vero geek.

Prosegue...

Categorie: Hack | Reti

Tags: ,

Come configurare ed usare una rete LAN in Windows

Giorgio Borelli

Assegnare un indirizzo IP statico in una rete WindowsDopo aver speso tempo e denaro per costruire la propria rete domestica, acquistando router, schede di rete, cavi ethernet e chi più ne ha più ne metta, è giunta finalmente l'ora di usarla, e di far comunicare i computer tra loro condividendo file, stampanti e risorse.

Sebbene il cablaggio e l'implementazione di una rete LAN possano costituire l'aspetto più oneroso sotto tutti i punti di vista, per la realizzazione della propria rete domestica, non è da sottovalutare la seconda parte dell'implementazione di una rete, ovvero la configurazione dei PC in rete ed il loro corretto utilizzo.

Riferendoci all'uso dei PC in rete in ambiente Windows, andiamo a scoprire quali sono i punti fondamentali per aggiungerli, configurarli ed usarli all'interno della nostra rete domestica.

Prosegue...

Categorie: Reti | Windows

Tags: ,