Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Malware e spam, i trend nel primo semestre 2010

L'E-Threats Landscape Report di Bitdefender delinea il panorama delle minacce per i primi sei mesi del 2010. Crescono i malware che fanno leva sul Web 2.0 e i ransomware.

I software opensource per animazioni Flash

In rete sono disponibili alcuni tool per lo sviluppo di applicazioni Flash, sia basati su Web sia da installare in locale.

Le app per le comunicazioni unificate

Da Alcatel Lucent due applicazioni gratuite che "trasformano" i dispositivi mobili in postazioni complete per la Unified Communication.

Virtualizzazione e deduplicazione a braccetto

Nell'ambito storage, si parla di virtualizzazione e deduplicazione ormai già da tempo. Ma sia utenti che fornitori devono ancora capire bene come...

Data storage, l’efficienza a costi contenuti

Questa E-Guide di SearchStorage.com illustra le priorità del 2010 in materia di storage e come conciliare l'efficienza di business con criteri di...

Il cloud? E’ il metodo operativo del futuro

Cresce l'interesse fra i CIO europei. Ma la sicurezza rimane la maggiore preoccupazione per il 71% degli intervistati. I risultati di una ricerca commissionata da Colt.

Phishing, Poste Italiane è nella top ten mondiale

E' l'unico brand non inglese o nordamericano presente fra i primi dieci. Le istituzioni finanziarie gli obiettivi principali dei cybercriminali. L'analisi di Bit Defender.

Il finanziamento? Lo chiedo al vendor

In periodi di crisi aumenta l'utilizzo di strumenti di protezione del credito. L'esperienza della società FasterNet con Cisco Capital.

I collegamenti di Windows ospitano una grave vulnerabilità

La falla interessa in modo trasversale tutte le versioni del sistema operativo e riguarda i file .LNK. I possibili rimedi in attesa della patch.

I browser che meglio rispondono alle minacce Web

Attraverso l'uso della "sandbox" si può creare una zona isolata che impedisce al codice nocivo di intaccare altre aree. Da questo punto di vista Chrome risulta il più sicuro.

OpenVPN: il tutorial per creare una rete virtuale privata e sicura

La guida passo-passo sull'ultima versione del software open source per Windows in grado di realizzare una Virtual Private Network a costo zero.

Tutti i dettagli sulle vulnerabilità dei software

Secunia pubblica la prima edizione dell'Half Year Report 2010, con l'obiettivo di fare il punto sull'evoluzione delle minacce informatiche. Complessivamente sono stati monitorati circa 29.000 programmi.

Spam, gli Stati Uniti al primo posto

Gli Usa rappresentano il 15,2% delle junk mail mondiali. Italia all'ottavo posto. Forte crescita per il Regno Unito che porta l'Europa a superare complessivamente l'Asia.

Spam, Stati Uniti al primo posto

Gli Usa rappresentano il 15,2% delle junk mail mondiali. Italia all'ottavo posto. Forte crescita per il Regno Unito che porta l'Europa a superare complessivamente l'Asia.

Misurare l’efficienza della dotazione informatica

Dal singolo computer alla grande rete, sarebbe bene valutare periodicamente lo stato dei componenti per evitare un calo delle prestazioni. Ecco come fare.

Unified Communication, meglio un approccio top-down o bottom-up?

Il primo ha il vantaggio di una condivisione di obiettivi a tutti i livelli e di una forte sponsorizzazione dal top management. Il secondo ha nell'agilità e nel tempo rapido di pay back i principali atout. Le esperienze di due CIO.

Ricerca di lavoro, quanto conta la reputazione online?

Il 36% di chi si occupa di risorse umane controlla la reputazione digitale dei candidati, per verificare tra gli altri curricula e referenze. I risultati di una ricerca congiunta Adecco, 123People e Digital Reputation.

Il report completo per controllare la sicurezza dei PC

Guida pratica al software free OTL che scansiona il sistema alla ricerca di malware. E' un tool essenzialmente diagnostico, evoluzione del noto HijackThis.

Controllare il buon funzionamento dei dischi

Acronis Drive Monitor è un tool gratuito per monitorare lo stato di salute degli hard disk. Spedisce una e-mail in caso di alert. Disponibile sia per aziende che per privati.

L’Ict italiana tornerà a crescere solo nel 2011

Dopo un 2009 difficile (-4,5%), per Eito anche il 2010 sarà un anno complicato con un calo dell'1,6%. La flessione più marcata riguarda l'It (-3%),mentre le Tlc perdono lo 0,8%. L’Europa invece quest'anno crescerà dello 0,1%.

Inserire immagini animate nei post dei Blog

Tempo fa ho caricato un’immagine GIF animata all’interno di un post del mio blog. L’animazione è stata mostrata correttamente, ma non mi è...

Tre accorgimenti per mettere in sicurezza Adobe Reader

La diffusione dei prodotti Adobe solletica l'attenzione dei cracker che non mancano di sviluppare codice exploit pericolosi. Ecco dei piccoli interventi di carattere generale per ridurre i rischi.

Pagine pubblicitarie invasive

Mi capita spesso di navigare in Internet e, all'improvviso, mentre consulto una pagina Web si apre una pagina pubblicitaria a schermo intero,...

TLC, nuove tariffe sul roaming

Dal primo luglio scendono i prezzi all'ingrosso per il roaming dei dati da 1 euro a 80 centesimi per MB. Riduzioni anche per il traffico voce.

Nel browser non funzionano più i link

Da qualche giorno non riesco ad aprire i titoli in blu sottolineati: cliccando sui link appare soltanto una pagina grande a tutto ...

La migrazione al wireless 4G

Il passaggio dal 3G alla tecnologia LTE comporta una maggior spesa sia operativa che in capitale. Un excursus tecnologico per capire la Long-Term Evolution che promette una velocità di trasferimento dati fino a 100 Mbps.

Le 5 caratteristiche di una Web TV di successo

Dalla creazione del contesto, alla distribuzione virale, i cinque elementi strategici secondo Brightcove.

Le piattaforme più diffuse per la distribuzione di malware “mobile”

In testa troviamo J2ME con il 45%. A seguire Symbian e poi Python e Windows Mobile. Internet sta diventano il principale vettore di diffusione.

La Unified Communication tricolore vale 150 milioni di euro

La stima di Idc che prevede un incremento fino a 270 milioni entro il 2013. Fra i driver di crescita, la sostituzione dei Pbx e l'integrazione di e-mail e videoconferenza.

Unified Communication: un mercato da 150 milioni di euro

La stima di Idc per l'Italia. Nel 2013 passerà a 270 milioni con una crescita composta del 16%. Fra i driver di crescita, la sostituzione dei Pbx e l'integrazione di e-mail e videoconferenza.

Un’estensione di Firefox controlla l’uso di HTTPS

Electronic Frontier Foundation ha rilasciato HTTPS Everywhere, un'extension per Firefox che promuove l'utilizzo del protocollo sicuro. Ma non è il caso di fare troppo affidamento sulla semplice comparsa di HTTPS.

Hijack Hunter facilita le “indagini” su malware e rootkit

Guida pratica a un software, disponibile anche in versione "portable", che consente di fare una scansione del PC, organizzando i vari dati raccolti.

Fine dei test per WEP e WPA-TKIP

La Wi-Fi Alliance ha comunicato che a partire da gennaio non farà più prove di conformità su access point con questi protocolli, giudicati troppo insicuri.

L’algoritmo WPA al capolinea da gennaio

La Wi-Fi Alliance ha comunicato che non farà più test di conformità su access point con protocolli WEP e WPA-TKIP, giudicati troppo insicuri.

Dov’è l’utility di backup integrata in XP?

Ho sentito parlare di una utility di backup Microsoft compresa in Windows XP, ma sul mio sistema (ho installato...

Contenuti a pagamento su Google News?

La società starebbe valutando un'alleanza con gli editori, all'insegna del nuovo meccanismo NewsPass. No comment dagli Stati Uniti.

E-commerce, all’acquirente italiano piacciono le Fidaty

Il 62% dei consumatori online disposto a ripetere l'esperienza d'acquisto se il sito offre un programma di fidelizzazione.

Disponibili gratuitamente le Web Apps di Office

Finalmente accessibile il servizio che permette agli utenti di creare, modificare e condividere via Internet documenti Microsoft Office servendosi unicamente del browser Web.

Come creare una rete VPN in Windows con OpenVPN

OpenVPN è una valida soluzione opensource, disponibile per svariati sistemi operativi, che consente di implementare una rete privata virtuale a costo zero. Vediamo come.

I Campionati Mondiali di Calcio alla prova delle frodi telematiche

Le banche asiatiche non si sono ancora riprese dagli effetti delle truffe subite dopo i Giochi Olimpici di Pechino. E in Sudafrica c'è il rischio di ripetersi.

Disattivare la condivisione delle cartelle in rete

Utilizzo Windows XP Service Pack 2. Ho condiviso un gran numero di cartelle e unità disco in rete ma ora ho bisogno...

IPv6 e IPv4 a confronto

Gli indirizzi di rete IPv4 si stanno ormai esaurendo e per le aziende è giunto il momento di pianificare la migrazione. I vantaggi del nuovo protocollo e i suggerimenti per un passaggio indolore.

Le tre fasi per ridurre i consumi di un datacenter

Il 15% dei costi complessivi di un DC è legato ai consumi energetici. Per limitarli è opportuno passare da una stadio di consolidamento per poi arrivare alle fasi di ottimizzazione delle risorse e automatizzazione della gestione complessiva.

L’antivirus gratuito secondo BitDefender

Il software integra l'antiphishing e un modulo residente in memoria per la scansione in tempo reale.

Gli investimenti in sicurezza tengono, nonostante la crisi

L'approccio all'IT security non è cambiato, a dispetto del contesto di mercato. Le aziende puntano al consolidamento delle risorse e c'è un forte desiderio di virtualizzazione. I risultati di una ricerca Fortinet presso 100 imprese italiane.
css.php