Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Enterprise Data Protection, a security strategy
In questo articolo, Safenet esamina le strategie di sicurezza per rendere più efficaci i processi di business.
Si parte dalla classificazione dei dati sensibili per poi passare alla definizione di una policy di sicurezza per arrivare a una strategia complessiva di gestione della privacy.
Si parte dalla classificazione dei dati sensibili per poi passare alla definizione di una policy di sicurezza per arrivare a una strategia complessiva di gestione della privacy.
Il brevetto del VoIP può finire in tribunale
L'ufficio marchi e brevetti americano riprende in esame una controversia del 2001 che ha come oggetto i "diritti" sull'uso del protocollo Voice Over IP. I dubbi di Idc.
iTechStudio, il sito di It per i liberi professionisti
Da oggi trovate online un importante cambiamento: PC Open Studio passa il testimone a iTechStudio.
iTech Studio continua nel solco...
Quali sono le tendenze dello storage in Italia?
Sto conducendo un'analisi sul mondo dello storage in Italia. Volevo capire come si stanno muovendo le aziende nel nostro Paese e se sono disponibili...
Le icone dell’area di notifica non vengono visualizzate correttamente
Ho un portatile Asus con Windows XP Professional preinstallato. Da qualche tempo le icone nella barra delle applicazioni area di notifica...
Il decalogo per proteggere i dati sensibili da attacchi interni
Dieci suggerimenti per mettere al riparo i dati dagli utenti che hanno la necessità di accedervi
Modificare la configurazione di rete del PC con un clic
Grazie a QuickConfig si possono preimpostare diverse impostazioni di connessione, nonché la stampante o il browser predefinito.
Non riesco più a cliccare sull’icona del volume
Ho letto su Internet la risoluzione di un problema di mancata apparizione dell’icona dell’altoparlantino del volume nella barra applicazioni al riavvio del...
E’ tempo di ripensare la collaborazione in azienda
Grazie ai sistemi di telepresenza si possono associare la velocità e l'efficienza di una telefonata con i vantaggi di un incontro vis-a-vis. Gli elementi chiave per una telepresenza di qualità.
Gli smartphone in sicurezza
Da F-Secure e Kroll Ontrack nuove soluzioni per cancellare in modo sicuro i dati e bloccare da remoto i dispositivi.
Twitter al lavoro per risolvere una falla nel widget in Flash
La vulnerabilità permetteva di prendere indebitamente possesso degli account di altri utenti.
L’importanza delle “sandbox” per la sicurezza dei browser
Consentono di far girare codici potenzialmente maligni in un ambiente protetto. Chrome è il primo ad avere usato approccio, ma altri seguiranno. La parola agli esperti di security.
Arriva Chrome 4.0
Il browser, disponibile in italiano, supporta ora le estensioni e la sincronizzazione dei segnalibri. Risolte anche 13 vulnerabilità.
Una falla nel supporto delle applicazioni a 16 bit
Il problema deriverebbe da una "breccia" presente nella Virtual DOS Machine. Ecco come disabilitare la VDM e come scoprire quali software nel sistema sono a 16 bit.
Consumer Password Worst Practices
L'analisi sulle abitudini degli utenti nella scelta delle password. La più comune è "123456".
Crescono le chiamate internazionali via Skype
La quota di conversazioni ha raggiunto il 12% del totale. Le chiamate fra utenti Skype nel 2009 sono state pari a 54 miliardi di minuti a livello mondiale.
Il mio PC è abbastanza potente per l’acquisizione video?
Vorrei acquisire le videocassette analogiche prodotte con una telecamera Sony 8mm. La mia configurazione attuale è così composta: motherboard ASUS P2B-F BIOS...
Un framework per riallineare IT e business
Il punto di partenza è l'audit dei dati aziendali, che vanno analizzati in termini di contesto di business. Le sei "fasi" di gestione delle informazioni.
E su Android spuntò l’applicazione maligna
Nel negozio online di Google ha fatto comparsa un'applicazione che conteneva un trojan, capace di carpire dati sensibili.
Amministrare al meglio le reti a 10 Gbps
Il white paper illustra come i tool di performance monitoring possano aiutare i network manager nel troubleshooting dell'infrastruttura di rete.
Rallenta la crescita degli attacchi Internet
Il picco raggiunge i 49 Gbps, con un incremento del 22%, che va confrontato con un +67% dell'anno prima. La stima di Arbor Networks che prevede uno spostamento delle minacce dalle botnet al cloud.
Il reale costo delle telefonate VoIP tramite smartphone
Una chiamata occupa mediamente fra 20 e 40 KB al secondo. E con un piano dati a volume si rischia di saturare in breve tempo il monte MB a disposizione.
Quando la traduzione strizza l’occhio al Web marketing
Agostini Associati lancia un servizio specifico per tradurre i siti Internet, finalizzato a creare le basi per il SEO.
Si possono cancellare le cartelle $NtUninstall?
Utilizzo Windows XP Pro SP3. La cartella Windows contiene circa 1 Gigabyte di sottocartelle con nome $NtUninstall* la cui funzione è ovvia.
In...
Le tecniche di attacco ai file PDF
Continuano a crescere gli attacchi al noto formato di Adobe. I perché di questa crescita e l'analisi di uno dei più diffusi: l'iniezione di codice JavaScript dannoso.
In vista l’aggiornamento del protocollo SSL
L'IETF approva la bozza di modifica. Verranno riviste le modalità di negoziazione delle sessioni cifrate. Obiettivo: impedire l'iniezione di payload potenzialmente dannosi.
Anche lo standard Gsm a rischio sicurezza
Violato l'algoritmo A5/1, utilizzato nella telefonia mobile per proteggere le conversazioni ed i flussi dati. Ma secondo gli analisti, si tratta di attacchi solo potenziali.
Così gli spammer si procurano gli indirizzi e-mail
Dalla compravendita agli spider passando per generatori random e address munging, ecco le tecniche più usate. Con un excursus sui principali sistemi di spedizione.
Ho aggiornato Vista con SP1 e non funziona più l’audio
Ho un PC con Vista Home Premium e sistema Audio Realtek High Definition.
Ho deciso di effettuare l’aggiornamento al Service Pack 1...
I servizi Internet per misurare la velocità di connessione
In Rete sono presenti diversi tool che consentono di misurare la velocità media dei pacchetti. Eccone alcuni.
Nuova falla per Adobe Reader
La vulnerabilità di sicurezza è già stata sfruttata per condurre attacchi. I possibili rimedi in attesa della patch, prevista non prima del 12 gennaio.
Storage, le tendenze per il 2010
Dalla deduplicazione alla virtualizzazione, spunti e riflessioni generali in casa Symantec.
Spamming, gli aspetti legali e normativi
Cosa dice la legge e come l'utente può difendersi utilizzando strumenti quali la segnalazione e il ricorso.
Cambiare il nome della cartella utente in Windows XP
Sul mio PC ho installato il sistema operativo Windows XP Professional SP2 e avrei bisogno di cambiare il nome utente. Non il nome...
Rimuovere ogni traccia dei drive connessi
Grazie al software gratuito DriveCleanUp si possono verificare le unità di memorizzazione usate in passato e cancellarne i riferimenti dal registro di Windows.
Servono gli antivirus sugli smartphone?
I nostri dipendenti utilizzano sempre di più il Blackberry per l'e-mail e l'accesso ai documenti aziendali. Stavamo valutando l'idea di dotare questi terminali di...
Quanto vale il mercato degli Erp in Italia?
Devo fare un'analisi sul mondo degli Erp in Italia: andamento e diffusione nel nostro Paese. Esistono dati aggiornati?
Secondo le
previsioni di Idc,...
Patch day di dicembre, sei aggiornamenti per Microsoft
Tre update sono stati classificati come "critici" e tre come "importanti". Coinvolti Office e Internet Explorer.
Patch day di dicembre, sei i bollettini Microsoft
Tre aggiornamenti sono stati classificati come "critici" e tre come "importanti".
Il “reale” Tco delle stampanti
Il costo totale di una pagina stampata varia da 52 a 70 centesimi di dollaro. E quasi il 50% è appannaggio della gestione documentale. Chiara Radice (Hp): il paperless office è ancora una chimera ed è fondamentale l’assesment dei dispositivi di stampa.
Privacy ed e-mail aziendale, una guida per capire
Si scontrano da una lato il principio di segretezza della corrispondenza e dall'altro l'uso di uno strumento aziendale. Il confine è labile, come testimoniato dai pronunciamenti del Garante e dalle sentenze dei Tribunali.
Firefox e Kaspersky incompatibili?
Dopo aver scaricato l’aggiornamento di Firefox 3 sul mio PC con Windows XP Professional Edition, non riesco più ad aggiornare l’antivirus Kaspersky....
Come sincronizzare file tra notebook e desktop
Sono spesso in viaggio con il mio notebook per lavoro, e avrei necessità di sincronizzare file e cartelle tra il disco rigido...
IT e business, dall’allineamento si passi alla “fusione”
I CIO devono cambiare, facendo valere la profonda conoscenza acquisita nella gestione dei processi di business. "La struttura IT deve diventare il cuore dell'organizzazione".
La sicurezza del desktop secondo CA
Computer Associates presenta la nuova versione di Internet Security Plus 2010. Interfaccia utente rinnovata. Backup gratuito con il servizio Mozy
Perdita dei dati? La causa principale è l’errore umano
L'opinione di Kroll Ontrack che attribuisce questo trend a sistemi di storage più complessi e alla scarsità di risorse per sostituire i dispositivi e formare il personale IT
Le osservazioni del Garante per la cancellazione dei dati
Ho letto che ci sono delle disposizione del Garante per la cancellazione sicura dei dati prima della rottamazione dei personal computer. Di cosa si...
Eliminare i file del programma RealPlayer
Vorrei capire come eliminare completamente dal computer tutti i file del programma RealPlayerche avevo installato per salvare i file video da Internet....
Cifrare singoli file e documenti con AxCrypt
E' un programma open source leggerissimo che consente, con un clic, di crittografare anche i contenuti delle cartelle. Si integra con la shell di Windows.



































