Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

JoliOS, il sistema operativo che guarda al cloud

Basato su Ubuntu, permette di gestire la maggior parte delle applicazioni direttamente sul Web. Disponibile anche una distribuzione "live".

Una vulnerabilità “ruba cookie” in Internet Explorer

La scoperta di un ricercatore italiano. Il bug può essere sfruttato per sottrarre i cookie di autenticazione ai siti Web.

Contro gli attacchi “zero day” ecco la nuova versione di EMET

Microsoft rilascia l'ultima release del tool gratuito che ha l'obiettivo di mitigare gli effetti di uno zero-day-attack.

L’open source europeo targato Red Hat

A colloquio con Werner Knoblich, general manager Emea di Red Hat sull'importanza di Linux al tempo del cloud.

Le soluzioni di Adobe per i professionisti del marketing online

La società aggiorna i prodotti dell'Online Marketing Suite: si parte dagli strumenti di Web e social analytics per arrivare all'ottimizzazione della ricerca a pagamento.

La stato della sicurezza IT in 71 pagine

Vulnerabilità, malware, peculiarità dei vari Paesi, tipi di attacchi nella decima edizione del Microsoft Security Intelligence Report.

Allied Telesis punta sui servizi

Avviata una nuova azienda focalizzata sull'erogazione di servizi di assistenza, training e consulenza che copre l'area Emea. Rinnovati anche i programmi di certificazione

Wireshark continuerà a essere open source

La conferma dal top management di Riverbed: il protocollo di analisi di rete più conosciuto al mondo rimarrà aperto. Presentate le prime soluzioni di Network Performance Management basate sui prodotti dell'acquisita Cace Technologies.

Tre consigli per chi vuole andare verso il cloud

Vendor di esperienza, approccio graduale e visione di insieme. Ecco gli ingredienti della ricetta messa a punto da Mauro Bonfanti, Strategic Alliance Director di EMC.

Creare un’immagine del sistema con Windows 7

Fra le funzioni di Seven è già presente lo strumento di disk imaging, che consente di memorizzare l'immagine su un'unità di rete (solo per le versioni Ultimate e Professional).

Pericolo privacy per i servizi di file hosting

Utenti non autorizzati potrebbero risalire agli URI "segreti" dei contenuti caricati online. Lo sostiene uno studio effettuato da ricercatori belgi e francesi.

Virtualizzazione, alleanza fra i big per sostenere KVM

Nasce la Open Virtualization Alliance che vuole incentivare l'uso del Kernel-based Virtual Machine, basato su Linux. Fra i promotori nomi del calibro di HP, IBM, Intel e Red Hat.

Pronta la patch per Android

Google ha cominciato la distribuzione di un aggiornamento che sana una falla sull'accesso di Calendar e Contacts.

Come gestire gli smartphone in azienda

I sistemi di Mobile Device Management (MDM) rispondono alle esigenze di amministrare iPhone, BlackBerry, dispositivi Android e Windows Phone. Ecco le caratteristiche importanti da valutare.

Riverbed: Wireshark rimarrà opensource

Il protocollo di analisi di rete più conosciuto al mondo continuerà a essere aperto. La conferma dal top management della società, che presenta le prime soluzioni di Network Performance Management basate sui prodotti dell'acquisita Cace Technologies.

Le versioni a 64 bit di Windows sono più sicure di quelle a 32?

La presenza di tecnologie di controllo a livello kernel rende più difficile l'attacco da parte dei rootkit.

Così il WWF ha migliorato la collaborazione con Google Apps

Il white paper illustra il percorso fatto dal WWF per utilizzare appieno Google Sites, Google Calendar e Google Docs.

Controllare i dati in transito nella LAN

Guida al software open source NetworkMiner, in grado di intercettare i pacchetti in transito nella rete locale. Il tool non necessita di installazione ed è in grado di analizzare le comunicazioni in atto (server connessi, file scaricati e via dicendo).

Cloud computing, nessuna nuvola all’orizzonte

Il 66% dei CIO lo considera un trend rilevante per l'informatica aziendale. Ma non bisogna solo focalizzarsi sull'aspetto tecnico. I rischi per i direttori IT nell'analisi della School of Management del Politecnico di Milano.

I cinque tipi di hacker

La classificazione di Websense: dagli "Script kiddies" che vogliono vantarsi delle proprie capacità, ai Cyber Soldiers assoldati per sabotare le infrastrutture industriali.

Un sito per scambiarsi le esperienze su Sas

La società inaugura il Sas Open Innovation per favorire l'innovazione continua nell'uso del software Sas da parte di partner, clienti e università. Inaugurato anche un nuovo percorso formativo per arricchire gli skill in ambito Business Intelligence e Analytics.

Qual è il TCO di una piattaforma Linux?

Red Hat ha pubblicato online un tool che confronta il costo totale di possesso di un ambiente Microsoft con un Enterprise Linux.

Facebook, a rischio la privacy degli iscritti

La denuncia di Symantec: alcune applicazioni per il social network possono accedere ai dati degli account. Il problema riguarda l'uso dei token di accesso.

Il cielo è sempre più blu (oltre la nuvola)

Il 66% dei Cio considera il cloud computing un trend rilevante per l'It aziendale. I vantaggi vanno al di là dell'aspetto tecnico, il che mette in prima linea i manager delle linee di business. L'analisi della School of Management del Politecnico di Milano.

Scoperta una vulnerabilità di Skype su Mac

Il bug individuato è critico, ma è improbabile che i malintenzionati possano riuscire a scrivere un worm in tempi brevi. Nessun problema per gli utenti Windows. Previsto un aggiornamento a breve.

Google Images nel mirino dei cracker

Il servizio di Google viene usato dai malintenzionati per provocare l'installazione di malware, sfruttando le vulnerabilità del browser oppure per indurre l'utente a scaricare software dannosi.

“Senza l’open source, il cloud non esisterebbe”

Visioni, opinioni e provocazioni da Jim Whitehurst, numero uno di Red Hat. Che propone 3 principi base per gestire il business ai tempi della Nuvola.

Spunta il primo kit per realizzare malware su Mac

Si tratta di un tool automatizzato per lo sviluppo di codici maligni per l'ambiente Macintosh. Il prezzo si aggirerebbe sui 1.000 dollari

Red Hat va di cloud in cloud

Con il rilascio di OpenShift e CloudForms, la società rilancia con forza il concetto di "as a service". A livello di piattaforma e di infrastruttura.

L’ubiquità del middleware

Con la crescente diffusione di smartphone, tablet e device intelligenti, il middleware deve uscire dalla dimensione enterprise. E per gli sviluppatori è tempo di pensare alle applicazioni di domani. Parola di Red Hat.

Linux al tempo del cloud

"Senza l'opensource, il cloud non esisterebbe". Visioni, opinioni e provocazioni da Jim Whitehurst, numero uno di Red Hat.

Quel ransomware che prende in ostaggio il PC

Scoperta una variante della minaccia MBRLock. E' in grado di salvare una copia del Matser Boot Record spostandola nel settore 1 e di sovrascrivere il contenuto del settore 0 con il proprio codice nocivo.

Gestire i servizi IT nell’era del cloud

Un pratico white paper che spiega come automatizzare le attività di routine.

L’IT riprende a dare lavoro

Il 2011 si apre con una crescita del 50% delle offerte di lavoro in ambito IT. I profili più richiesti sono gli analisti e gli sviluppatori di applicazioni mobile. L'analisi di Page Personnel.

L’informatica ricomincia ad assumere

Dopo la crisi 2009 l'anno in corso si è aperto con una forte crescita delle offerte di lavoro: +50% rispetto allo stesso periodo del 2010. I profili più richiesti sono gli analisti e gli sviluppatori di applicazioni mobile. L'analisi di Page Personnel.

Disattivare la cronologia delle cartelle visitate in Windows 7

Utilizzo un PC con Windows 7 e trovo molto comoda la funzione che, sorvolando con il mouse le icone sulla barra delle applicazioni,...

Tento di aprire un file PDF e lo schermo del Pc diventa nero

Da alcune settimane, quando apro un documento PDF, il monitor diventa nero per diversi secondi. Ho provato a disinstallare Adobe e reinstallarlo...

Clonare velocemente il contenuto di un notebook

CloneZilla è un ottimo tool opensource per clonare e ripristinare dischi e partizioni. Funziona anche su rete locale.

Global Information Technology Report 2010-2011

La decima edizione del Global Information Technology Report (GITR)offre un'overview dello stato dell'ICT in tutto il mondo.

Risolta la vulnerabilità di Skype su Android

L'aggiornamento 1.0.0.983 è disponibile sull'Android Market.

Ecco i dischi fissi che cifrano i dati

Toshiba presenta i "self-encrypting drives" in grado di crittografare in tempo reale i dati memorizzati.

Connettersi a un server Ubuntu da remoto

Grazie all'uso di OpenSSH e del tool gratuito PuTTY, si può accedere al server direttamente da una workstation Windows.

Crescono gli attacchi, ma calano i dati violati

I cybercriminali si stanno impegnando in violazioni di minore entità, tanto che il numero di record violati è crollato nel 2010 da 144 a 4 milioni. I risultati dell'edizione 2011 del Verizon Data Breach Investigations Report

La WAN Governance per il cloud computing

Il documento in PDF spiega come sia possibile gestire le Wide Area Network come reti cloud-ready, in grado di adattarsi automaticamente a nuovi schemi di traffico.

Una nuova minaccia rootkit all’orizzonte

ZeroAccess ricalca il comportamento di TDL3 e preoccupa gli esperti per la possibile escalation di infezioni. Come funziona e come difendersi.

Ho reinstallato Windows 7, ma è comparsa l’animazione di Vista

In seguito a un malfunzionamento di Windows 7, ho ripristinato BOOTMGR copiandolo dal DVD di installazione di Windows 7 alla radice della...

Creare un backup completo del PC

Con Windows Update ho aggiornato al Service Pack 2 un portatile Acer 1353XC con XP home. Durante l'operazione update è stato...

Da Microsoft un antivirus gratuito “portable”

Safety Scanner può risiedere in una chiavetta USB ed è in grado di analizzare il contenuto del sistema senza alcuna procedura d'installazione. Non integra meccanismi di aggiornamento automatici.

Data center, sei domande da porsi per una gestione efficiente

Chi gestisce le organizzazioni IT è chiamato a conciliare costi e risorse. Ecco 6 quesiti da farsi prima di definire una corretta strategia di Datacenter Infrastructure Management (DCIM).

Skype al lavoro per risolvere una vulnerabilità su Android

La falla di sicurezza potrebbe esporre le informazione dell'utente a terzi. La vulnerabilità riguarderebbe la modalità con cui il client VoIP memorizza i dati.
css.php