Vincenzo Zaglio
Quella distanza fra gli utenti e la divisione IT
La percezione degli executive IT su come gli utenti usino l'informatica è spesso fuorviante. Soprattutto quando si parla di social network, tablet e smartphone. I consigli di IDC per affrontare la questione.
Il Sole 24 ORE anche su BlackBerry
Tutte le notizie del portale del quotidiano in un'applicazione touch dedicata.
IPv6, i motivi di una migrazione inevitabile
Al di là del rapido esaurirsi delle "riserve" di indirizzi, le limitazioni intrinseche di IPv4 consigliano una rapida transizione. I fattori da considerare e le priorità secondo Enterasys.
Diritto d’autore, disponibile online la delibera dell’AGCOM
La delibera, di 54 pagine, illustra anche cosa deve fare chi gestisce un sito Web che pubblica contenuti giudicati protetti da diritto.
Wi-Fi, Microsoft rilascia il sorgente del sistema di sniffing
La società fornisce pubblicamente il codice, sottolineando che "non registra alcuna informazione relativa a contenuti trasmessi da parte degli utenti".
Controllare la sicurezza del codice JavaScript
Da Google arriva lo strumento DOM Snitch: è un'estensione sperimentale per Chrome che informa l'utente in caso di vulnerabilità sfruttabili per sferrare attacchi.
Configurare Windows Server 2008 R2 come controller di dominio e server DNS
La procedura passo-passo per trasformare la macchina in un domain controller. Le impostazioni da fare per accedere al dominio dai sistemi client, siano essi Windows XP o Seven.
Microsoft boccia WebGL: troppo pericolosa
Bollino rosso per la libreria grafica che consente di attivare l'accelerazione hardware senza alcun plug-in. Tre i problemi di sicurezza rilevati.
Efficienza dei processi: realtà o chimera?
Una ricerca analizza le modalità con cui le aziende europee gestiscono i "processi documentali critici".
Quanto tempo ha richiesto quel lavoro? Te lo dice ManicTime
La guida a un semplice software che monitora le attività fatte al PC (ad esempio applicazioni usate o siti Web visitati) per completare un determinato progetto.
Trasformare un indirizzo IP dinamico in uno statico
Usando un servizio DDNS (Dynamic Domain Name System) si può assegnare un indirizzo mnemonico fisso a un server remoto che usa connessioni dinamiche. Ecco la procedura.
Il Gsm arriva ai suoi primi 20 anni
La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.
Il GSM compie 20 anni
La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.
I consigli del Garante per un uso consapevole del cloud
L'ultima relazione sul trattamento dei dati e della privacy si è soffermata anche sul cloud computing. Gli 11 suggerimenti da tenere a mente.
Usare Squid per bloccare l’accesso a specifici siti Web
Guida al tool open source in grado di impedire la visualizzazione di siti non autorizzati. La procedura di configurazione in una LAN con Ubuntu Server.
Il giusto approccio ai social media
Una strategia in 7 passi per arrivare a un'effettiva implementazione e governance del mondo social in azienda.
La lunga vita dell’email
Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.
Lunga vita all’email
Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.
Connectivity Scorecards 2011, Italia ancora a fondo classifica
Il report annuale commissionato da Nokia Siemens Networks vede il nostro Paese in 22° posizione (su 25). Lo studio evidenzia come le economie che investono in Ict possano reagire meglio agli effetti della recessione.
La sicurezza del cloud comincia in azienda
Se il legislatore non legifera, è comunque compito dell'impresa definire gli standard minimi: più si fa in termini di security e meno si sarà responsabili in sede giudiziale.
Grave incidente per Dropbox: account accessibili senza password
In seguito a un aggiornamento erroneo della piattaforma, per 4 ore è stato sufficiente inserire solo l'e-mail per accedere a file e documenti.
Via libera ai nuovi domini Internet per le imprese
Rivoluzione per i Top Level Domain: le aziende potranno usare il proprio nome come dominio. Si parte dal 12 gennaio 2012. I costi? 185.000 dollari.
Cloud: la sicurezza parte dall’individuo
In attesa che il legislatore definisca chiaramente cosa si può (e si deve) fare, è compito dell'azienda definire gli standard di sicurezza e il perimetro di quanto deve essere protetto.
Il Web “accelerato” e i rischi di sicurezza
L'imminente arrivo di Google Instant Pages ha il merito di velocizzare il caricamento delle pagine Web. Ma può prestare il fianco a nuovi exploit. Le opinioni degli esperti di security.
Addio al .com? L’Icann apre ai nomi delle imprese
Rivoluzione per i Top Level Domain: le imprese potranno crearsi il proprio dominio. Si parte dal 12 gennaio 2012.
Dammi il tuo MAC address e ti dirò dove sei
Gli indirizzi MAC vengono solitamente trasmessi in chiaro e diverse aziende li usano per "mappare" la posizione geografica dei router e degli access point dislocati sull'intero globo terrestre. E questi database sono accessibili online.
Un pieno di patch per Adobe
Gli aggiornamenti di sicurezza riguardano 8 prodotti, fra cui Acrobat, Flash, ColdFusion, Shockwave.
Analizzare i pacchetti della LAN con i filtri di Wireshark
Il noto packet sniffer dispone di diverse funzionalità per controllare nel dettaglio cosa accade all'interno della rete locale. Dall'FTP a Messenger, ecco alcuni esempi significativi.
Cambiare la password di qualunque account dalla schermata di login
Una semplicissima procedura che permette di accedere a una macchina Windows di cui si sono dimenticate le credenziali. Utile per tornare ad usare un profilo utente altrimenti irrecuperabile.
Garmin rileva Navigon
Accordo raggiunto. la società inglese sottolinea la complementarietà dell'offerta prodotti. Non sono stati resi noti i termini finanziari della transazione
Il vero significato dei “Big data”
Non si tratta di gestire solo grandi volumi di dati, ma anche (e soprattutto) la complessità delle informazioni.
Malware, quando la causa sono i (non) aggiornamenti software
Le vecchie falle di sicurezza sono sempre più popolari fra i cybercriminali. Un danno causato da utenti che non aggiornano con regolarità programmi e browser. L'analisi di G Data.
Sicurezza, Adobe mette mano a Flash Player
L'aggiornamento ha l'obiettivo di sanare una vulnerabilità che espone gli utenti ad attacchi "0-day". La vulnerabilità è già stata sfruttata contro gli utenti Gmail.
Cinque consigli per utilizzare i NAS in un ambiente virtuale
La virtualizzazione nei data center ha un forte impatto sullo storage di rete. Dall'analisi dei protocolli, alle policy QoS i suggerimenti frutto dell'esperienza sul campo.
Vulnerabilità in Java, Oracle corre ai ripari
Rilasciato un importante aggiornamento che sana ben 17 vulnerabilità, 9 delle quali classificate al massimo livello di pericolosità. I maggiori rischi per gli account con diritti amministrativi.
I principi di funzionamento dei token RSA SecureID
Vengono impiegati per autenticarsi in modo sicuro su un servizio remoto. Sono stati recentemente oggetto di un attacco da parte dei cybercriminali.
World IPv6 Day, un bilancio positivo
Nessuna difficoltà di rilevo è stata segnalata da Google e Facebook. Circa 400 aziende hanno partecipato al test usando la modalità dual stack.
Quando i “falsi geek” remano contro il cloud
Come comportarsi con persone che in passato sono state fautrici del rinnovamento IT e oggi sono contrarie al cloud computing e in generale al cambiamento. Come riconoscerle e cosa fare.
I firewall di rete? Si aggirano facilmente
Lo ha dimostrato una serie di test condotti dalla società indipendente NSS Labs su prodotti che avevano già ricevuto una serie di certificazioni. I motivi? Errori nel software a corredo e configurazioni di default un po' troppo permissive.
Il rootkit che si finge server DHCP
Kaspersky ha individuato in Rete una variante del rootkit TDSS: controlla gli indirizzi nella LAN e provvede a lanciare il proprio server DHCP per infettare le macchine che si connettono in rete.
Bilancio positivo per il World Ipv6 Day
Google e Facebook non hanno rilevato difficoltà nel testing del nuovo protocollo. Molto pochi però gli utenti che usano Ipv6 per le connessioni.
Xerox punta a nuove acquisizioni in Europa
Nel mirino aziende di servizi, società di customer care, distributori a valore aggiunto per operazioni valutabili fra i 10 e i 50 milioni di dollari. A colloquio con Luca Maestri, Cfo a livello mondiale della società.
Gli attacchi online sfruttano sempre più Java
I motivi? E' un software multipiattaforma e cross-browser. Sette delle prime 10 minacce scoperte dal Malware Protection Center di Microsoft hanno come oggetto Java.
Violato lo schema cifrato dell’iPhone
I ricercatori di una società di sicurezza russa hanno individuato un modo per leggere direttamente il contenuto della memoria. L'approccio è simile a quello impiegato sui PC per fare il boot da una periferica esterna.
Consolidare i database con la virtualizzazione
Le best practice per un corretto ed efficiente progetto di database consolidation.
I passi da fare per una migrazione dei dati di successo
I 10 aspetti critici da considerare in un progetto di data migration.
Un framework per la protezione completa dei dati
Il documento di 23 pagine in PDF spiega come creare e manutenere database sincronizzati in grado di proteggere i dati da guasti ed errori.
Risparmiare energia nei datacenter? Ecco come
Le organizzazioni IT si trovano sempre più ad affrontare un'emergenza in termini di spazio, energia e raffreddamento. Applicazioni legacy strutturate a sylos e server...
I tool gratuiti per clonare gli hard disk
Quattro strumenti utili a trasferire l'intero contenuto di un disco fisso su un'altra unità.
Così il cloud cambia le regole del networking
Nella transizione al cloud spesso ci si dimentica di una domanda fondamentale: la rete è pronta a supportare le applicazioni sulla nuvola? Le cose da sapere.