Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Malware e spam, i trend nel primo semestre 2010
L'E-Threats Landscape Report di Bitdefender delinea il panorama delle minacce per i primi sei mesi del 2010. Crescono i malware che fanno leva sul Web 2.0 e i ransomware.
I software opensource per animazioni Flash
In rete sono disponibili alcuni tool per lo sviluppo di applicazioni Flash, sia basati su Web sia da installare in locale.
Le app per le comunicazioni unificate
Da Alcatel Lucent due applicazioni gratuite che "trasformano" i dispositivi mobili in postazioni complete per la Unified Communication.
Virtualizzazione e deduplicazione a braccetto
Nell'ambito storage, si parla di virtualizzazione e deduplicazione ormai già da tempo. Ma sia utenti che fornitori devono ancora capire bene come...
Data storage, l’efficienza a costi contenuti
Questa E-Guide di SearchStorage.com illustra le priorità del 2010 in materia
di storage e come conciliare l'efficienza di business con criteri di...
Il cloud? E’ il metodo operativo del futuro
Cresce l'interesse fra i CIO europei. Ma la sicurezza rimane la maggiore preoccupazione per il 71% degli intervistati. I risultati di una ricerca commissionata da Colt.
Phishing, Poste Italiane è nella top ten mondiale
E' l'unico brand non inglese o nordamericano presente fra i primi dieci. Le istituzioni finanziarie gli obiettivi principali dei cybercriminali. L'analisi di Bit Defender.
Il finanziamento? Lo chiedo al vendor
In periodi di crisi aumenta l'utilizzo di strumenti di protezione del credito. L'esperienza della società FasterNet con Cisco Capital.
I collegamenti di Windows ospitano una grave vulnerabilità
La falla interessa in modo trasversale tutte le versioni del sistema operativo e riguarda i file .LNK. I possibili rimedi in attesa della patch.
I browser che meglio rispondono alle minacce Web
Attraverso l'uso della "sandbox" si può creare una zona isolata che impedisce al codice nocivo di intaccare altre aree. Da questo punto di vista Chrome risulta il più sicuro.
OpenVPN: il tutorial per creare una rete virtuale privata e sicura
La guida passo-passo sull'ultima versione del software open source per Windows in grado di realizzare una Virtual Private Network a costo zero.
Tutti i dettagli sulle vulnerabilità dei software
Secunia pubblica la prima edizione dell'Half Year Report 2010, con l'obiettivo di fare il punto sull'evoluzione delle minacce informatiche. Complessivamente sono stati monitorati circa 29.000 programmi.
Spam, gli Stati Uniti al primo posto
Gli Usa rappresentano il 15,2% delle junk mail mondiali. Italia all'ottavo posto. Forte crescita per il Regno Unito che porta l'Europa a superare complessivamente l'Asia.
Spam, Stati Uniti al primo posto
Gli Usa rappresentano il 15,2% delle junk mail mondiali. Italia all'ottavo posto. Forte crescita per il Regno Unito che porta l'Europa a superare complessivamente l'Asia.
Misurare l’efficienza della dotazione informatica
Dal singolo computer alla grande rete, sarebbe bene valutare periodicamente lo stato dei componenti per evitare un calo delle prestazioni. Ecco come fare.
Unified Communication, meglio un approccio top-down o bottom-up?
Il primo ha il vantaggio di una condivisione di obiettivi a tutti i livelli e di una forte sponsorizzazione dal top management. Il secondo ha nell'agilità e nel tempo rapido di pay back i principali atout. Le esperienze di due CIO.
Ricerca di lavoro, quanto conta la reputazione online?
Il 36% di chi si occupa di risorse umane controlla la reputazione digitale dei candidati, per verificare tra gli altri curricula e referenze. I risultati di una ricerca congiunta Adecco, 123People e Digital Reputation.
Il report completo per controllare la sicurezza dei PC
Guida pratica al software free OTL che scansiona il sistema alla ricerca di malware. E' un tool essenzialmente diagnostico, evoluzione del noto HijackThis.
Controllare il buon funzionamento dei dischi
Acronis Drive Monitor è un tool gratuito per monitorare lo stato di salute degli hard disk. Spedisce una e-mail in caso di alert. Disponibile sia per aziende che per privati.
L’Ict italiana tornerà a crescere solo nel 2011
Dopo un 2009 difficile (-4,5%), per Eito anche il 2010 sarà un anno complicato con un calo dell'1,6%. La flessione più marcata riguarda l'It (-3%),mentre le Tlc perdono lo 0,8%. L’Europa invece quest'anno crescerà dello 0,1%.
Inserire immagini animate nei post dei Blog
Tempo fa ho caricato un’immagine GIF animata all’interno di un post del mio blog. L’animazione è stata mostrata correttamente, ma non mi è...
Tre accorgimenti per mettere in sicurezza Adobe Reader
La diffusione dei prodotti Adobe solletica l'attenzione dei cracker che non mancano di sviluppare codice exploit pericolosi. Ecco dei piccoli interventi di carattere generale per ridurre i rischi.
Pagine pubblicitarie invasive
Mi capita spesso di navigare in Internet e, all'improvviso, mentre consulto una pagina Web si apre una pagina pubblicitaria a schermo intero,...
TLC, nuove tariffe sul roaming
Dal primo luglio scendono i prezzi all'ingrosso per il roaming dei dati da 1 euro a 80 centesimi per MB. Riduzioni anche per il traffico voce.
Nel browser non funzionano più i link
Da qualche giorno non riesco ad aprire i titoli in blu sottolineati: cliccando sui link appare soltanto una pagina grande a tutto ...
La migrazione al wireless 4G
Il passaggio dal 3G alla tecnologia LTE comporta una maggior spesa sia operativa che in capitale. Un excursus tecnologico per capire la Long-Term Evolution che promette una velocità di trasferimento dati fino a 100 Mbps.
Le 5 caratteristiche di una Web TV di successo
Dalla creazione del contesto, alla distribuzione virale, i cinque elementi strategici secondo Brightcove.
Le piattaforme più diffuse per la distribuzione di malware “mobile”
In testa troviamo J2ME con il 45%. A seguire Symbian e poi Python e Windows Mobile. Internet sta diventano il principale vettore di diffusione.
La Unified Communication tricolore vale 150 milioni di euro
La stima di Idc che prevede un incremento fino a 270 milioni entro il 2013. Fra i driver di crescita, la sostituzione dei Pbx e l'integrazione di e-mail e videoconferenza.
Unified Communication: un mercato da 150 milioni di euro
La stima di Idc per l'Italia. Nel 2013 passerà a 270 milioni con una crescita composta del 16%. Fra i driver di crescita, la sostituzione dei Pbx e l'integrazione di e-mail e videoconferenza.
Un’estensione di Firefox controlla l’uso di HTTPS
Electronic Frontier Foundation ha rilasciato HTTPS Everywhere, un'extension per Firefox che promuove l'utilizzo del protocollo sicuro. Ma non è il caso di fare troppo affidamento sulla semplice comparsa di HTTPS.
Hijack Hunter facilita le “indagini” su malware e rootkit
Guida pratica a un software, disponibile anche in versione "portable", che consente di fare una scansione del PC, organizzando i vari dati raccolti.
Fine dei test per WEP e WPA-TKIP
La Wi-Fi Alliance ha comunicato che a partire da gennaio non farà più prove di conformità su access point con questi protocolli, giudicati troppo insicuri.
L’algoritmo WPA al capolinea da gennaio
La Wi-Fi Alliance ha comunicato che non farà più test di conformità su access point con protocolli WEP e WPA-TKIP, giudicati troppo insicuri.
Dov’è l’utility di backup integrata in XP?
Ho sentito parlare di una utility di backup Microsoft compresa in
Windows XP, ma sul mio sistema (ho installato...
Contenuti a pagamento su Google News?
La società starebbe valutando un'alleanza con gli editori, all'insegna del nuovo meccanismo NewsPass. No comment dagli Stati Uniti.
E-commerce, all’acquirente italiano piacciono le Fidaty
Il 62% dei consumatori online disposto a ripetere l'esperienza d'acquisto se il sito offre un programma di fidelizzazione.
Disponibili gratuitamente le Web Apps di Office
Finalmente accessibile il servizio che permette agli utenti di creare, modificare e condividere via Internet documenti Microsoft Office servendosi unicamente del browser Web.
Come creare una rete VPN in Windows con OpenVPN
OpenVPN è una valida soluzione opensource, disponibile per svariati sistemi operativi, che consente di implementare una rete privata virtuale a costo zero. Vediamo come.
I Campionati Mondiali di Calcio alla prova delle frodi telematiche
Le banche asiatiche non si sono ancora riprese dagli effetti delle truffe subite dopo i Giochi Olimpici di Pechino. E in Sudafrica c'è il rischio di ripetersi.
Disattivare la condivisione delle cartelle in rete
Utilizzo Windows XP Service Pack 2. Ho condiviso un gran numero di cartelle e unità disco in rete ma ora ho bisogno...
IPv6 e IPv4 a confronto
Gli indirizzi di rete IPv4 si stanno ormai esaurendo e per le aziende è giunto il momento di pianificare la migrazione. I vantaggi del nuovo protocollo e i suggerimenti per un passaggio indolore.
Le tre fasi per ridurre i consumi di un datacenter
Il 15% dei costi complessivi di un DC è legato ai consumi energetici. Per limitarli è opportuno passare da una stadio di consolidamento per poi arrivare alle fasi di ottimizzazione delle risorse e automatizzazione della gestione complessiva.
L’antivirus gratuito secondo BitDefender
Il software integra l'antiphishing e un modulo residente in memoria per la scansione in tempo reale.
Gli investimenti in sicurezza tengono, nonostante la crisi
L'approccio all'IT security non è cambiato, a dispetto del contesto di mercato. Le aziende puntano al consolidamento delle risorse e c'è un forte desiderio di virtualizzazione. I risultati di una ricerca Fortinet presso 100 imprese italiane.









































