Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5527 ARTICOLI 0 COMMENTI

Windows 8 avrà gli stessi requisiti hardware minimi di Seven

La conferma da Microsoft. Che pensa di ridurre la configurazioni minima richiesta nel corso del tempo. E XP continua a essere il più diffuso sistema operativo.

Un software gratuito per l’informatica forense

La guida a OSForensics, uno strumento utile per investigare il contenuto di file, documenti, archivi di posta, nonché il contenuto dello spazio non allocato alla ricerca di file rimossi. Il tool permette anche di raccoglie informazioni sulle attività recentemente espletate dall'utente.

Quella distanza fra gli utenti e la divisione IT

La percezione degli executive IT su come gli utenti usino l'informatica è spesso fuorviante. Soprattutto quando si parla di social network, tablet e smartphone. I consigli di IDC per affrontare la questione.

Il Sole 24 ORE anche su BlackBerry

Tutte le notizie del portale del quotidiano in un'applicazione touch dedicata.

IPv6, i motivi di una migrazione inevitabile

Al di là del rapido esaurirsi delle "riserve" di indirizzi, le limitazioni intrinseche di IPv4 consigliano una rapida transizione. I fattori da considerare e le priorità secondo Enterasys.

Diritto d’autore, disponibile online la delibera dell’AGCOM

La delibera, di 54 pagine, illustra anche cosa deve fare chi gestisce un sito Web che pubblica contenuti giudicati protetti da diritto.

Wi-Fi, Microsoft rilascia il sorgente del sistema di sniffing

La società fornisce pubblicamente il codice, sottolineando che "non registra alcuna informazione relativa a contenuti trasmessi da parte degli utenti".

Controllare la sicurezza del codice JavaScript

Da Google arriva lo strumento DOM Snitch: è un'estensione sperimentale per Chrome che informa l'utente in caso di vulnerabilità sfruttabili per sferrare attacchi.

BUDGET & INVESTIMENTI IT

TOPICS Chi decide gli investimenti IT in azienda? I CIO autorizzano solo il 5% della spesa...

CIO & INNOVAZIONE

TOPICS Chi decide gli investimenti IT in azienda? I CIO autorizzano solo il 5% della spesa...

Configurare Windows Server 2008 R2 come controller di dominio e server DNS

La procedura passo-passo per trasformare la macchina in un domain controller. Le impostazioni da fare per accedere al dominio dai sistemi client, siano essi Windows XP o Seven.

Microsoft boccia WebGL: troppo pericolosa

Bollino rosso per la libreria grafica che consente di attivare l'accelerazione hardware senza alcun plug-in. Tre i problemi di sicurezza rilevati.

Efficienza dei processi: realtà o chimera?

Una ricerca analizza le modalità con cui le aziende europee gestiscono i "processi documentali critici".

PROJECT MANAGEMENT

TOPICS La collaborazione, elemento strategico del project managementLa gestione dei progetti sta entrando in una fase 2.0 dove il project manager...

Quanto tempo ha richiesto quel lavoro? Te lo dice ManicTime

La guida a un semplice software che monitora le attività fatte al PC (ad esempio applicazioni usate o siti Web visitati) per completare un determinato progetto.

Trasformare un indirizzo IP dinamico in uno statico

Usando un servizio DDNS (Dynamic Domain Name System) si può assegnare un indirizzo mnemonico fisso a un server remoto che usa connessioni dinamiche. Ecco la procedura.

Il Gsm arriva ai suoi primi 20 anni

La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.

Il GSM compie 20 anni

La prima telefonata nel 1991 in Finlandia. Le tappe fondamentali di uno standard che conta oggi 4,4 miliardi di utenti e che continua a crescere al ritmo di 1 milioni di utenti al giorno.

CLOUD COMPUTING

TOPICS Il "sistema cloud" porta con sé nuove assunzioni In Italia aumentano del 20% le richieste di specialisti del cloud...

I consigli del Garante per un uso consapevole del cloud

L'ultima relazione sul trattamento dei dati e della privacy si è soffermata anche sul cloud computing. Gli 11 suggerimenti da tenere a mente.

Usare Squid per bloccare l’accesso a specifici siti Web

Guida al tool open source in grado di impedire la visualizzazione di siti non autorizzati. La procedura di configurazione in una LAN con Ubuntu Server.

Il giusto approccio ai social media

Una strategia in 7 passi per arrivare a un'effettiva implementazione e governance del mondo social in azienda.

La lunga vita dell’email

Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.

Lunga vita all’email

Il 74% degli italiani non può fare a meno della posta elettronica, sia nel privato che nel lavoro. Viene controllata a tutte le ore e in media un’ora al giorno. Una ricerca di MagNews in collaborazione con Nielsen illustra cosa pensano gli utenti di questo strumento.

Connectivity Scorecards 2011, Italia ancora a fondo classifica

Il report annuale commissionato da Nokia Siemens Networks vede il nostro Paese in 22° posizione (su 25). Lo studio evidenzia come le economie che investono in Ict possano reagire meglio agli effetti della recessione.

DATACENTER

TOPICS L'indice di rischio dei datacenter Quali sono le nazioni dove è consigliato implementare un datacenter? Lo ...

La sicurezza del cloud comincia in azienda

Se il legislatore non legifera, è comunque compito dell'impresa definire gli standard minimi: più si fa in termini di security e meno si sarà responsabili in sede giudiziale.

Grave incidente per Dropbox: account accessibili senza password

In seguito a un aggiornamento erroneo della piattaforma, per 4 ore è stato sufficiente inserire solo l'e-mail per accedere a file e documenti.

Via libera ai nuovi domini Internet per le imprese

Rivoluzione per i Top Level Domain: le aziende potranno usare il proprio nome come dominio. Si parte dal 12 gennaio 2012. I costi? 185.000 dollari.

Cloud: la sicurezza parte dall’individuo

In attesa che il legislatore definisca chiaramente cosa si può (e si deve) fare, è compito dell'azienda definire gli standard di sicurezza e il perimetro di quanto deve essere protetto.

Il Web “accelerato” e i rischi di sicurezza

L'imminente arrivo di Google Instant Pages ha il merito di velocizzare il caricamento delle pagine Web. Ma può prestare il fianco a nuovi exploit. Le opinioni degli esperti di security.

Addio al .com? L’Icann apre ai nomi delle imprese

Rivoluzione per i Top Level Domain: le imprese potranno crearsi il proprio dominio. Si parte dal 12 gennaio 2012.

Dammi il tuo MAC address e ti dirò dove sei

Gli indirizzi MAC vengono solitamente trasmessi in chiaro e diverse aziende li usano per "mappare" la posizione geografica dei router e degli access point dislocati sull'intero globo terrestre. E questi database sono accessibili online.

Un pieno di patch per Adobe

Gli aggiornamenti di sicurezza riguardano 8 prodotti, fra cui Acrobat, Flash, ColdFusion, Shockwave.

Analizzare i pacchetti della LAN con i filtri di Wireshark

Il noto packet sniffer dispone di diverse funzionalità per controllare nel dettaglio cosa accade all'interno della rete locale. Dall'FTP a Messenger, ecco alcuni esempi significativi.

Cambiare la password di qualunque account dalla schermata di login

Una semplicissima procedura che permette di accedere a una macchina Windows di cui si sono dimenticate le credenziali. Utile per tornare ad usare un profilo utente altrimenti irrecuperabile.

Garmin rileva Navigon

Accordo raggiunto. la società inglese sottolinea la complementarietà dell'offerta prodotti. Non sono stati resi noti i termini finanziari della transazione

BUSINESS INTELLIGENCE

TOPICS Il vero significato dei "Big data" Non si tratta di gestire solo grandi volumi di dati, ma anche (e...

Il vero significato dei “Big data”

Non si tratta di gestire solo grandi volumi di dati, ma anche (e soprattutto) la complessità delle informazioni.

Malware, quando la causa sono i (non) aggiornamenti software

Le vecchie falle di sicurezza sono sempre più popolari fra i cybercriminali. Un danno causato da utenti che non aggiornano con regolarità programmi e browser. L'analisi di G Data.

Sicurezza, Adobe mette mano a Flash Player

L'aggiornamento ha l'obiettivo di sanare una vulnerabilità che espone gli utenti ad attacchi "0-day". La vulnerabilità è già stata sfruttata contro gli utenti Gmail.

VIRTUALIZZAZIONE

TOPICS Quando conviene virtualizzareL'hosting gestito e i grandi data center sono il terreno privilegiato. Mentre gli ambienti di high perfomance computing...

Cinque consigli per utilizzare i NAS in un ambiente virtuale

La virtualizzazione nei data center ha un forte impatto sullo storage di rete. Dall'analisi dei protocolli, alle policy QoS i suggerimenti frutto dell'esperienza sul campo.

STORAGE

TOPICS Storage, le tendenze per il 2010 Dalla deduplicazione alla virtualizzazione, spunti e riflessioni generali in casa Symantec. ...

Vulnerabilità in Java, Oracle corre ai ripari

Rilasciato un importante aggiornamento che sana ben 17 vulnerabilità, 9 delle quali classificate al massimo livello di pericolosità. I maggiori rischi per gli account con diritti amministrativi.

I principi di funzionamento dei token RSA SecureID

Vengono impiegati per autenticarsi in modo sicuro su un servizio remoto. Sono stati recentemente oggetto di un attacco da parte dei cybercriminali.

World IPv6 Day, un bilancio positivo

Nessuna difficoltà di rilevo è stata segnalata da Google e Facebook. Circa 400 aziende hanno partecipato al test usando la modalità dual stack.

Quando i “falsi geek” remano contro il cloud

Come comportarsi con persone che in passato sono state fautrici del rinnovamento IT e oggi sono contrarie al cloud computing e in generale al cambiamento. Come riconoscerle e cosa fare.

I firewall di rete? Si aggirano facilmente

Lo ha dimostrato una serie di test condotti dalla società indipendente NSS Labs su prodotti che avevano già ricevuto una serie di certificazioni. I motivi? Errori nel software a corredo e configurazioni di default un po' troppo permissive.

Il rootkit che si finge server DHCP

Kaspersky ha individuato in Rete una variante del rootkit TDSS: controlla gli indirizzi nella LAN e provvede a lanciare il proprio server DHCP per infettare le macchine che si connettono in rete.

Facebook

css.php