Home Tecnica Amministrazione di Sistema Disattivare il controllo account utente in Windows 7 e Vista

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:444

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:484

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:476

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:499

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:510

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:844

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:956

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1090

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:829

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:745

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3802

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3572

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1092

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1288

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1255

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,527 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,345 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,266 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,246 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,174 punti totali

Ci hanno visitato

Oggi:972
Ieri:1746
Totali (14/04/09):2613135

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1151
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 202
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Quando il cliente complica il lavoro del consulente ....

Recentemente sono intervenuto presso una Piccola-Media-Impresa che lamentava pro...

Linutop OS 4.0: Internet, Chiosco Multimediale e non solo!

Presentata negli ultimi giorni nella capitale francese la nuova distribuzione LI...

Google +1: il «nemico» del «mi piace» di Facebook

Il tanto atteso nemico del "mi piace" targato Facebook è arrivato, il colosso de...

XMount finalmente liberi di virtualizzare!

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine? ...

La Business Intelligence tra paura e tanta burocrazia

Le aziende cosi come le nostre pubbliche amministrazioni sono ormai anni e anni ...

Gimp, OpenOffice & C. su N900? Semplice con Debian!

Che Maemo fosse versatile me ne sono accorto subito, ma l'idea di poter installa...

DLL facili per Wine

Personalmente non uso Windows come sistema operativo ma alcune volte son costret...

Linaro, la no-profit che produce distribuzioni Linux/ARM

Il progetto Linaro presentato nel 2010 da colossi del calibro di Freescale Semic...

Anomalie di partizionamento hard disk: un esperienza personale

Nonostante le decine di installazioni delle varie distribuzioni Linux eseguite s...

AVG Live CD Rescue: l'antivirus live!

Qualche giorno fa mi sono reso conto che in azienda sta per scadere la licenza d...

L'SMS autoprodotto!

Tempo fa sulla mailing list di CFI ho provato a lanciare l'idea di effettuare un...

Server Linux: tutti i trucchi per farlo al meglio

Volete fare un server Linux per la vostra impresa, ufficio o semplicemente per c...

Velocizzare la compilazione di Linux

Lavorando con sistemi embedded di diversa natura mi capita spessissimo di dover ...

Fare login con la Tessera sanitaria

In questi giorni mi è capitato per le mani un sistema con attaccato un lettore d...

Snom 870: il telefono con Linux

Definirlo solo telefono è sicuramente riduttivo, infatti lo Snom 870 è sicuramen...

TurnKey Linux: accendi e vai!

Quanto tempo occorre per installare e configurare una macchina LAMP (Linux, Apac...

Sicurezza informatica: safety, dependability, security

La sempre maggiore diffusione delle tecnologie ha profondamente rivoluzionato la...

(in)sicurezza informatica

L'incremento nell'uso del computer ha portato con se una diversa concezione di s...

Da web 1.0 a web 3.0 passando per il web 2.0, ma di cosa stiamo parlando?

Per capire le evoluzioni è opportuno dare una piccola spiegazione dei termini: ...

Distribuzione in Corrente Continua dei Data Center

Da qualche tempo si sente parlare dell'utilizzo della Ccorrente Continua (CC) pe...

Verificare spazio su disco su UNIX

Nella gestione si sistemi informativi capita spesso di accedere a postazioni ser...

Boxee Box: la TV facile di D-Link

Grazie alla D-Link possiamo presentare un nuovo gioiello della tecnologia: il me...

PHP & Busybox httpd

Esistono diversi web server pensati appositamente per i sistemi embedded, alcuni...

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municip...

Installare Linux su una USB key: ecco come!

L’installazione  e l'avvio di una distribuzione Linux Live da un supporto U...

Intervista esclusiva a Mageia Linux

La Presidente dell'Associazione MAGEIA.ORG, Anne Nicolas, in questa intervi...

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di...

Recuperare risorse attraverso l'organizzazione

E' sempre maggiore la necessità di rendere efficienti i processi produttivi pres...

Tenere i servizi sotto controllo con Monit

In questi giorni mi è capitato di dover risolvere un problema per un mio cliente...

ettercap: il man-in-the-middle facile

Troppo spesso mi rendo conto che molti considerano la rete aziendale o quella ...

Rete lenta? Vediamo chi consuma...

Molte volte capita di trovarsi la rete molto lenta e magari non abbiamo a dispos...

Process Analysis per Disaster Recovery Plan

La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il...

Come creare un NFS server ridondante

Quelli che mi conoscono sanno che il mio ambito lavorativo è nei sistemi embedde...

Generare un file da 10GB in 2 millisecondi!

Chi ha a che fare con le macchine virtuali o deve generare delle immagini di fil...

busybox & Android: la command line facile

Nei precedenti articoli abbiamo visto due tecniche per aggiungere nuovi programm...

Git in Eclipse

Chi mi conosce sa la mia avversione (del tutto personale, ci tengo a sottolinear...

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o c...

Storie di kernel e microkernel

Ken Brown, della fondazione Alexis de Tocqueville Institution, sosteneva, in un ...

Come gestire una presentazione con il Wiimote

Capitandomi spesso si tenere conferenze e workshop mi trovo sempre il problema d...

Odroid: la piattaforma di gioco libera

Si chiama Odroid ed e basata su Android, è la prima piattaforma di gioco interam...

Autenticarsi con la pen drive

La pen drive è ormai diventata come il cellulare, impossibile non averla, ma sie...

Android-x86: quando il drone sbarca sui PC

Chi pensa che Andoird abbia vita bere farà bene a ricredersi perché, oltre alle ...

Nvidia 295.33, ecco i nuovi driver per linux versione 3.3

L'annuncio è di qualche giorno fa, Nvidia rilascia i nuovi driver 295.33 con sup...

Debian (armhf) su BeagleBone

In questo articolo faremo una breve prova su strada della nuova nata in casa Bea...

Sabayon Linux 5.4 (32 e 64 bit)

E' stata rilasciata online la nuova versione 5.4 di Sabayon Linux, una tra ...

Quando manca il comando «ldd»

Mi son trovato in questi giorni a dover lavorare con una distribuzione GNU/Linux...

E’ nato bitcoin. Hanno rubato Bitcoin!

Cosa sono i Bitcoin? Se vogliamo molto semplice rappresentano l'equivalente del...

Il Petrolio del XXI Secolo? I BIG DATA!

Fare previsioni diventa sempre più determinante, in modo particolare nell’attual...

Arduracing: come realizzare una robot-car intelligente con Arduino

Arduracing è un progetto realizzato con Arduino in collaborazione con il Lucccal...

Generare file binari al volo

Oggi mi è capitato di dover creare un file binario contente i dei valori esadeci...

Android: se non hai il telefono usa l'emulatore!

In questi giorni sto valutando di comprare un cellulare basato su Linux. Inizial...

La gestione dei pacchetti di OpenWRT

Una distribuzione embedded è quanto più versatile quanti più pacchetti software ...

Registrazione domini: qualche novità per i “punto it”

Dal prossimo mese di luglio, esattamente dal giorno 11, presso il Registro ...

Openembedded: la distribuzione «ristretta» per Linux

Quando le risorse di un sistema sono limitate non è possibile usare una distribu...

NBTempo: una GUI per le timeline

Svolgendo alcuni casi in cui serviva creare delle timeline per verificare l'att...

Disattivare il controllo account utente in Windows 7 e Vista

Il controllo account utente è quel particolare servizio progettato per aumentare...

Valutare la sicurezza it

Sempre di più il mercato si accorge che anche le PMI hanno bisogno di una seria ...

PyGTK su N900

Come programmatore avere un cellulare che in pratica è un computer (oramai il 10...

Cosino e la prototipazione rapida

Durante la mia più che decennale esperienza lavorativa con i sistemi embedded mi...

Quando Firefox è lento

E' da qualche tempo che mi son accorto che Firefox, sulla mia Ubuntu 12.04 64bit...

Disattivare il controllo account utente in Windows 7 e Vista

Stampa E-mail
(5 voti, media 4.60 di 5)
Area Tecnica - Amministrazione di Sistema
Scritto da Vittorio D'Aversa   
Lunedì 07 Novembre 2011 19:18

Il controllo account utente è quel particolare servizio progettato per aumentare la protezione del PC bloccando i processi e le installazioni dei vari programmi, onde prevenire modifiche al computer non autorizzate.

In Windows 7 e in Vista è già preinstallato, ma nonostante la sua importanza, determina nell’utente medio uno stato di impazienza e una lamentela comune: «Possibile che per ogni azione che si voglia eseguire, mi si chiede l’autorizzazione dell’amministratore che, tra l’altro, sono io?».

È una delle domande (a volte anche condita con frasi che per decenza non si possono riportare) che più spesso si sentono tra le scrivanie degli uffici e delle nostre case.

Il consulente risponde che Microsoft ha pensato bene di garantire un grado di protezione verificando la volontà esplicita di compiere una determinata azione, che potenzialmente può avere effetti sulle operazioni del computer o può modificare impostazioni che hanno effetti su altri utenti. L’utilizzatore, oramai esausto, ripete che con Windows XP faceva quello che gli pareva senza che nessun sistema automatico lo sindacasse.

Parafrasando un illustre conduttore televisivo, allora, la domanda nasce spontanea: «Si può eliminare questo inconveniente?».

Certo che si può! (un sospiro di sollievo…) vediamo come...

Se si utilizza Windows 7 procedere in questo modo: dall’icona di Start posizionarsi su Pannello di controllo e poi su Account Utente. Cliccare su modifica le impostazioni di controllo dell'account utente; nella schermata che si apre scorrere fino in fondo alla pagina fino a trovare non notificare mai. Cliccare, confermare e, se il sistema lo richiede, riavviare il PC.

Se invece si utilizza Windows Vista: dall’icona di Start posizionarsi su Pannello di controllo e poi su Account Utente. Cliccare su Attiva o disattiva Controllo account utente, disinteressarsi del consiglio di Microsoft e deselezionare la casella. Confermare cliccando sul tast OK e, se il sistema lo richiede, riavviare il PC.

A questo punto si è liberi di operare senza l’oppressione psicologica della continua conferma, ma è lo stesso sistema operativo, che facendo comparire in basso a destra del desktop una piccola icona con una “X” bianca in uno scudetto rosso, sta a ricordare che cliccando su di essa è possibile ristabilire la situazione precedente seguendo le istruzioni contenute nella finestra intitolata “Centro Sicurezza PC Windows”.

Conoscendo la procedura di attivazione e disattivazione di questa funzione è bene considerare se e quanto sia ultile usufruirne, tenendo presente che verificando una qualsiasi azione prima dell'avvio, il Controllo account utente consente di impedire installazioni o modifiche al computer non autorizzate da parte di malware e spyware.

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...