Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Quella distanza fra gli utenti e la divisione IT

La percezione degli executive IT su come gli utenti usino l'informatica è spesso fuorviante. Soprattutto quando si parla di social network, tablet e smartphone. I consigli di IDC per affrontare la questione.

Il Sole 24 ORE anche su BlackBerry

Tutte le notizie del portale del quotidiano in un'applicazione touch dedicata.

IPv6, i motivi di una migrazione inevitabile

Al di là del rapido esaurirsi delle "riserve" di indirizzi, le limitazioni intrinseche di IPv4 consigliano una rapida transizione. I fattori da considerare e le priorità secondo Enterasys.

Diritto d’autore, disponibile online la delibera dell’AGCOM

La delibera, di 54 pagine, illustra anche cosa deve fare chi gestisce un sito Web che pubblica contenuti giudicati protetti da diritto.

Wi-Fi, Microsoft rilascia il sorgente del sistema di sniffing

La società fornisce pubblicamente il codice, sottolineando che "non registra alcuna informazione relativa a contenuti trasmessi da parte degli utenti".

Controllare la sicurezza del codice JavaScript

Da Google arriva lo strumento DOM Snitch: è un'estensione sperimentale per Chrome che informa l'utente in caso di vulnerabilità sfruttabili per sferrare attacchi.

Configurare Windows Server 2008 R2 come controller di dominio e server DNS

La procedura passo-passo per trasformare la macchina in un domain controller. Le impostazioni da fare per accedere al dominio dai sistemi client, siano essi Windows XP o Seven.

Microsoft boccia WebGL: troppo pericolosa

Bollino rosso per la libreria grafica che consente di attivare l'accelerazione hardware senza alcun plug-in. Tre i problemi di sicurezza rilevati.

Efficienza dei processi: realtà o chimera?

Una ricerca analizza le modalità con cui le aziende europee gestiscono i "processi documentali critici".

Quanto tempo ha richiesto quel lavoro? Te lo dice ManicTime

La guida a un semplice software che monitora le attività fatte al PC (ad esempio applicazioni usate o siti Web visitati) per completare un determinato progetto.

Trasformare un indirizzo IP dinamico in uno statico

Usando un servizio DDNS (Dynamic Domain Name System) si può assegnare un indirizzo mnemonico fisso a un server remoto che usa connessioni dinamiche. Ecco la procedura.

Il Gsm arriva ai suoi primi 20 anni

La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.

Il GSM compie 20 anni

La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.

I consigli del Garante per un uso consapevole del cloud

L'ultima relazione sul trattamento dei dati e della privacy si è soffermata anche sul cloud computing. Gli 11 suggerimenti da tenere a mente.

Usare Squid per bloccare l’accesso a specifici siti Web

Guida al tool open source in grado di impedire la visualizzazione di siti non autorizzati. La procedura di configurazione in una LAN con Ubuntu Server.

Il giusto approccio ai social media

Una strategia in 7 passi per arrivare a un'effettiva implementazione e governance del mondo social in azienda.

La lunga vita dell’email

Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.

Lunga vita all’email

Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.

Connectivity Scorecards 2011, Italia ancora a fondo classifica

Il report annuale commissionato da Nokia Siemens Networks vede il nostro Paese in 22° posizione (su 25). Lo studio evidenzia come le economie che investono in Ict possano reagire meglio agli effetti della recessione.

La sicurezza del cloud comincia in azienda

Se il legislatore non legifera, è comunque compito dell'impresa definire gli standard minimi: più si fa in termini di security e meno si sarà responsabili in sede giudiziale.

Grave incidente per Dropbox: account accessibili senza password

In seguito a un aggiornamento erroneo della piattaforma, per 4 ore è stato sufficiente inserire solo l'e-mail per accedere a file e documenti.

Via libera ai nuovi domini Internet per le imprese

Rivoluzione per i Top Level Domain: le aziende potranno usare il proprio nome come dominio. Si parte dal 12 gennaio 2012. I costi? 185.000 dollari.

Cloud: la sicurezza parte dall’individuo

In attesa che il legislatore definisca chiaramente cosa si può (e si deve) fare, è compito dell'azienda definire gli standard di sicurezza e il perimetro di quanto deve essere protetto.

Il Web “accelerato” e i rischi di sicurezza

L'imminente arrivo di Google Instant Pages ha il merito di velocizzare il caricamento delle pagine Web. Ma può prestare il fianco a nuovi exploit. Le opinioni degli esperti di security.

Addio al .com? L’Icann apre ai nomi delle imprese

Rivoluzione per i Top Level Domain: le imprese potranno crearsi il proprio dominio. Si parte dal 12 gennaio 2012.

Dammi il tuo MAC address e ti dirò dove sei

Gli indirizzi MAC vengono solitamente trasmessi in chiaro e diverse aziende li usano per "mappare" la posizione geografica dei router e degli access point dislocati sull'intero globo terrestre. E questi database sono accessibili online.

Un pieno di patch per Adobe

Gli aggiornamenti di sicurezza riguardano 8 prodotti, fra cui Acrobat, Flash, ColdFusion, Shockwave.

Analizzare i pacchetti della LAN con i filtri di Wireshark

Il noto packet sniffer dispone di diverse funzionalità per controllare nel dettaglio cosa accade all'interno della rete locale. Dall'FTP a Messenger, ecco alcuni esempi significativi.

Cambiare la password di qualunque account dalla schermata di login

Una semplicissima procedura che permette di accedere a una macchina Windows di cui si sono dimenticate le credenziali. Utile per tornare ad usare un profilo utente altrimenti irrecuperabile.

Garmin rileva Navigon

Accordo raggiunto. la società inglese sottolinea la complementarietà dell'offerta prodotti. Non sono stati resi noti i termini finanziari della transazione

Il vero significato dei “Big data”

Non si tratta di gestire solo grandi volumi di dati, ma anche (e soprattutto) la complessità delle informazioni.

Malware, quando la causa sono i (non) aggiornamenti software

Le vecchie falle di sicurezza sono sempre più popolari fra i cybercriminali. Un danno causato da utenti che non aggiornano con regolarità programmi e browser. L'analisi di G Data.

Sicurezza, Adobe mette mano a Flash Player

L'aggiornamento ha l'obiettivo di sanare una vulnerabilità che espone gli utenti ad attacchi "0-day". La vulnerabilità è già stata sfruttata contro gli utenti Gmail.

Cinque consigli per utilizzare i NAS in un ambiente virtuale

La virtualizzazione nei data center ha un forte impatto sullo storage di rete. Dall'analisi dei protocolli, alle policy QoS i suggerimenti frutto dell'esperienza sul campo.

Vulnerabilità in Java, Oracle corre ai ripari

Rilasciato un importante aggiornamento che sana ben 17 vulnerabilità, 9 delle quali classificate al massimo livello di pericolosità. I maggiori rischi per gli account con diritti amministrativi.

I principi di funzionamento dei token RSA SecureID

Vengono impiegati per autenticarsi in modo sicuro su un servizio remoto. Sono stati recentemente oggetto di un attacco da parte dei cybercriminali.

World IPv6 Day, un bilancio positivo

Nessuna difficoltà di rilevo è stata segnalata da Google e Facebook. Circa 400 aziende hanno partecipato al test usando la modalità dual stack.

Quando i “falsi geek” remano contro il cloud

Come comportarsi con persone che in passato sono state fautrici del rinnovamento IT e oggi sono contrarie al cloud computing e in generale al cambiamento. Come riconoscerle e cosa fare.

I firewall di rete? Si aggirano facilmente

Lo ha dimostrato una serie di test condotti dalla società indipendente NSS Labs su prodotti che avevano già ricevuto una serie di certificazioni. I motivi? Errori nel software a corredo e configurazioni di default un po' troppo permissive.

Il rootkit che si finge server DHCP

Kaspersky ha individuato in Rete una variante del rootkit TDSS: controlla gli indirizzi nella LAN e provvede a lanciare il proprio server DHCP per infettare le macchine che si connettono in rete.

Bilancio positivo per il World Ipv6 Day

Google e Facebook non hanno rilevato difficoltà nel testing del nuovo protocollo. Molto pochi però gli utenti che usano Ipv6 per le connessioni.

Xerox punta a nuove acquisizioni in Europa

Nel mirino aziende di servizi, società di customer care, distributori a valore aggiunto per operazioni valutabili fra i 10 e i 50 milioni di dollari. A colloquio con Luca Maestri, Cfo a livello mondiale della società.

Gli attacchi online sfruttano sempre più Java

I motivi? E' un software multipiattaforma e cross-browser. Sette delle prime 10 minacce scoperte dal Malware Protection Center di Microsoft hanno come oggetto Java.

Violato lo schema cifrato dell’iPhone

I ricercatori di una società di sicurezza russa hanno individuato un modo per leggere direttamente il contenuto della memoria. L'approccio è simile a quello impiegato sui PC per fare il boot da una periferica esterna.

Consolidare i database con la virtualizzazione

Le best practice per un corretto ed efficiente progetto di database consolidation.

I passi da fare per una migrazione dei dati di successo

I 10 aspetti critici da considerare in un progetto di data migration.

Un framework per la protezione completa dei dati

Il documento di 23 pagine in PDF spiega come creare e manutenere database sincronizzati in grado di proteggere i dati da guasti ed errori.

Risparmiare energia nei datacenter? Ecco come

Le organizzazioni IT si trovano sempre più ad affrontare un'emergenza in termini di spazio, energia e raffreddamento. Applicazioni legacy strutturate a sylos e server...

I tool gratuiti per clonare gli hard disk

Quattro strumenti utili a trasferire l'intero contenuto di un disco fisso su un'altra unità.

Così il cloud cambia le regole del networking

Nella transizione al cloud spesso ci si dimentica di una domanda fondamentale: la rete è pronta a supportare le applicazioni sulla nuvola? Le cose da sapere.
css.php