Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5527 ARTICOLI 0 COMMENTI

Bilancio positivo per il World Ipv6 Day

Google e Facebook non hanno rilevato difficoltà nel testing del nuovo protocollo. Molto pochi però gli utenti che usano Ipv6 per le connessioni.

UNIFIED COMMUNICATION

TOPICS Unified communication, c'è ancora molto da fare Soluzioni inadeguate, strumenti poco intuitivi, scarso coordinamento fra i canali...

Xerox punta a nuove acquisizioni in Europa

Nel mirino aziende di servizi, società di customer care, distributori a valore aggiunto per operazioni valutabili fra i 10 e i 50 milioni di dollari. A colloquio con Luca Maestri, Cfo a livello mondiale della società.

E’ arrivato il momento di aggiornare il tuo database?

Non è più una questione di "se" e "perché", ma di "come e "quando". I dettagli in questa E-Guide di TechTarget.

Calcolare il ROI della server consolidation

Le voci da considerare in un'analisi per il calcolo del ritorno degli investimenti.

Gli attacchi online sfruttano sempre più Java

I motivi? E' un software multipiattaforma e cross-browser. Sette delle prime 10 minacce scoperte dal Malware Protection Center di Microsoft hanno come oggetto Java.

Violato lo schema cifrato dell’iPhone

I ricercatori di una società di sicurezza russa hanno individuato un modo per leggere direttamente il contenuto della memoria. L'approccio è simile a quello impiegato sui PC per fare il boot da una periferica esterna.

Consolidare i database con la virtualizzazione

Le best practice per un corretto ed efficiente progetto di database consolidation.

I passi da fare per una migrazione dei dati di successo

I 10 aspetti critici da considerare in un progetto di data migration.

Un framework per la protezione completa dei dati

Il documento di 23 pagine in PDF spiega come creare e manutenere database sincronizzati in grado di proteggere i dati da guasti ed errori.

Risparmiare energia nei datacenter? Ecco come

Le organizzazioni IT si trovano sempre più ad affrontare un'emergenza in termini di spazio, energia e raffreddamento. Applicazioni legacy strutturate a sylos e server...

I tool gratuiti per clonare gli hard disk

Quattro strumenti utili a trasferire l'intero contenuto di un disco fisso su un'altra unità.

Così il cloud cambia le regole del networking

Nella transizione al cloud spesso ci si dimentica di una domanda fondamentale: la rete è pronta a supportare le applicazioni sulla nuvola? Le cose da sapere.

JoliOS, il sistema operativo che guarda al cloud

Basato su Ubuntu, permette di gestire la maggior parte delle applicazioni direttamente sul Web. Disponibile anche una distribuzione "live".

Una vulnerabilità “ruba cookie” in Internet Explorer

La scoperta di un ricercatore italiano. Il bug può essere sfruttato per sottrarre i cookie di autenticazione ai siti Web.

Contro gli attacchi “zero day” ecco la nuova versione di EMET

Microsoft rilascia l'ultima release del tool gratuito che ha l'obiettivo di mitigare gli effetti di uno zero-day-attack.

WIRELESS LAN

TOPICS Wi-Fi libero? Attenzione alle responsabilitàIl gestore del servizio rimane comunque il referente nel caso venissero riscontrate attività illecite. Meglio usare...

L’open source europeo targato Red Hat

A colloquio con Werner Knoblich, general manager Emea di Red Hat sull'importanza di Linux al tempo del cloud.

Le soluzioni di Adobe per i professionisti del marketing online

La società aggiorna i prodotti dell'Online Marketing Suite: si parte dagli strumenti di Web e social analytics per arrivare all'ottimizzazione della ricerca a pagamento.

La stato della sicurezza IT in 71 pagine

Vulnerabilità, malware, peculiarità dei vari Paesi, tipi di attacchi nella decima edizione del Microsoft Security Intelligence Report.

Allied Telesis punta sui servizi

Avviata una nuova azienda focalizzata sull'erogazione di servizi di assistenza, training e consulenza che copre l'area Emea. Rinnovati anche i programmi di certificazione

Wireshark continuerà a essere open source

La conferma dal top management di Riverbed: il protocollo di analisi di rete più conosciuto al mondo rimarrà aperto. Presentate le prime soluzioni di Network Performance Management basate sui prodotti dell'acquisita Cace Technologies.

Tre consigli per chi vuole andare verso il cloud

Vendor di esperienza, approccio graduale e visione di insieme. Ecco gli ingredienti della ricetta messa a punto da Mauro Bonfanti, Strategic Alliance Director di EMC.

Creare un’immagine del sistema con Windows 7

Fra le funzioni di Seven è già presente lo strumento di disk imaging, che consente di memorizzare l'immagine su un'unità di rete (solo per le versioni Ultimate e Professional).

Pericolo privacy per i servizi di file hosting

Utenti non autorizzati potrebbero risalire agli URI "segreti" dei contenuti caricati online. Lo sostiene uno studio effettuato da ricercatori belgi e francesi.

Virtualizzazione, alleanza fra i big per sostenere KVM

Nasce la Open Virtualization Alliance che vuole incentivare l'uso del Kernel-based Virtual Machine, basato su Linux. Fra i promotori nomi del calibro di HP, IBM, Intel e Red Hat.

Pronta la patch per Android

Google ha cominciato la distribuzione di un aggiornamento che sana una falla sull'accesso di Calendar e Contacts.

Come gestire gli smartphone in azienda

I sistemi di Mobile Device Management (MDM) rispondono alle esigenze di amministrare iPhone, BlackBerry, dispositivi Android e Windows Phone. Ecco le caratteristiche importanti da valutare.

Riverbed: Wireshark rimarrà opensource

Il protocollo di analisi di rete più conosciuto al mondo continuerà a essere aperto. La conferma dal top management della società, che presenta le prime soluzioni di Network Performance Management basate sui prodotti dell'acquisita Cace Technologies.

Le versioni a 64 bit di Windows sono più sicure di quelle a 32?

La presenza di tecnologie di controllo a livello kernel rende più difficile l'attacco da parte dei rootkit.

Così il WWF ha migliorato la collaborazione con Google Apps

Il white paper illustra il percorso fatto dal WWF per utilizzare appieno Google Sites, Google Calendar e Google Docs.

Controllare i dati in transito nella LAN

Guida al software open source NetworkMiner, in grado di intercettare i pacchetti in transito nella rete locale. Il tool non necessita di installazione ed è in grado di analizzare le comunicazioni in atto (server connessi, file scaricati e via dicendo).

Cloud computing, nessuna nuvola all’orizzonte

Il 66% dei CIO lo considera un trend rilevante per l'informatica aziendale. Ma non bisogna solo focalizzarsi sull'aspetto tecnico. I rischi per i direttori IT nell'analisi della School of Management del Politecnico di Milano.

I cinque tipi di hacker

La classificazione di Websense: dagli "Script kiddies" che vogliono vantarsi delle proprie capacità, ai Cyber Soldiers assoldati per sabotare le infrastrutture industriali.

Un sito per scambiarsi le esperienze su Sas

La società inaugura il Sas Open Innovation per favorire l'innovazione continua nell'uso del software Sas da parte di partner, clienti e università. Inaugurato anche un nuovo percorso formativo per arricchire gli skill in ambito Business Intelligence e Analytics.

Qual è il TCO di una piattaforma Linux?

Red Hat ha pubblicato online un tool che confronta il costo totale di possesso di un ambiente Microsoft con un Enterprise Linux.

Facebook, a rischio la privacy degli iscritti

La denuncia di Symantec: alcune applicazioni per il social network possono accedere ai dati degli account. Il problema riguarda l'uso dei token di accesso.

Il cielo è sempre più blu (oltre la nuvola)

Il 66% dei Cio considera il cloud computing un trend rilevante per l'It aziendale. I vantaggi vanno al di là dell'aspetto tecnico, il che mette in prima linea i manager delle linee di business. L'analisi della School of Management del Politecnico di Milano.

Scoperta una vulnerabilità di Skype su Mac

Il bug individuato è critico, ma è improbabile che i malintenzionati possano riuscire a scrivere un worm in tempi brevi. Nessun problema per gli utenti Windows. Previsto un aggiornamento a breve.

Google Images nel mirino dei cracker

Il servizio di Google viene usato dai malintenzionati per provocare l'installazione di malware, sfruttando le vulnerabilità del browser oppure per indurre l'utente a scaricare software dannosi.

“Senza l’open source, il cloud non esisterebbe”

Visioni, opinioni e provocazioni da Jim Whitehurst, numero uno di Red Hat. Che propone 3 principi base per gestire il business ai tempi della Nuvola.

Spunta il primo kit per realizzare malware su Mac

Si tratta di un tool automatizzato per lo sviluppo di codici maligni per l'ambiente Macintosh. Il prezzo si aggirerebbe sui 1.000 dollari

Red Hat va di cloud in cloud

Con il rilascio di OpenShift e CloudForms, la società rilancia con forza il concetto di "as a service". A livello di piattaforma e di infrastruttura.

L’ubiquità del middleware

Con la crescente diffusione di smartphone, tablet e device intelligenti, il middleware deve uscire dalla dimensione enterprise. E per gli sviluppatori è tempo di pensare alle applicazioni di domani. Parola di Red Hat.

Linux al tempo del cloud

"Senza l'opensource, il cloud non esisterebbe". Visioni, opinioni e provocazioni da Jim Whitehurst, numero uno di Red Hat.

Quel ransomware che prende in ostaggio il PC

Scoperta una variante della minaccia MBRLock. E' in grado di salvare una copia del Matser Boot Record spostandola nel settore 1 e di sovrascrivere il contenuto del settore 0 con il proprio codice nocivo.

Gestire i servizi IT nell’era del cloud

Un pratico white paper che spiega come automatizzare le attività di routine.

L’IT riprende a dare lavoro

Il 2011 si apre con una crescita del 50% delle offerte di lavoro in ambito IT. I profili più richiesti sono gli analisti e gli sviluppatori di applicazioni mobile. L'analisi di Page Personnel.

L’informatica ricomincia ad assumere

Dopo la crisi 2009 l'anno in corso si è aperto con una forte crescita delle offerte di lavoro: +50% rispetto allo stesso periodo del 2010. I profili più richiesti sono gli analisti e gli sviluppatori di applicazioni mobile. L'analisi di Page Personnel.

Disattivare la cronologia delle cartelle visitate in Windows 7

Utilizzo un PC con Windows 7 e trovo molto comoda la funzione che, sorvolando con il mouse le icone sulla barra delle applicazioni,...

Facebook

css.php