Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

I 5 trend di sicurezza per il 2011

Maggiore collaborazione globale contro il cybercrime, aumento degli attacchi e dei computer infetti e nuove figure di "manodopera" fra le evoluzioni segnalate da Fortinet.

A cosa servono i dati Exif delle fotografie digitali?

Vorrei capire meglio a cosa servono i dati Exif delle foto digitali e come posso aggiornarli. Il formato EXIF (Exchangeable image file...

Google mi suggerisce di installare un antivirus: devo fidarmi?

Da qualche tempo si è installato nel motore di ricerca Google un qualche cosa che invita ad installare un antiviru, e di...

Recuperare dei file introvabili in un netbook

Ho commesso un madornale errore mentre installavo un software sul mio notebook. Dopo aver scelto per un malinteso il desktop come cartella d'installazione del programma e...

Dove punta quel “link corto”? Ecco come scoprirlo

I servizi di "URL shortening" sono molto usati soprattutto in ambito social network. Ma camuffando il reale link possono nascondere insidie di sicurezza. Gli strumenti per saperne di più.

Aggirata una protezione di IE8

Da Verizon Business una procedura che consente di eludere la protezione offerta da "Protected mode" e guadagnare l'accesso agli account degli utenti. I consigli in attesa della soluzione.

Convertire un video in formato WMV in AVI

Dovendo effettuare elaborazioni video con i filtri di VirtualDub su alcuni filmati mi sono trovato davanti al problema che il programma non supporta il formato WMV...

Difficile captare il segnale Wi-Fi dell’access point

Ho una ADSL domestica con un access point ZyXEL 660-HW che si trova fisicamente lontano dal punto in cui normalmente utilizzo il...

Usare in sicurezza gli hot spot pubblici

Semplici accorgimenti che permettono di alzare le difese quando si usano personal computer non propri o connessioni pubbliche.

Copiare intere alberature di file evitando ogni interruzione indesiderata

"Mi capita spesso di dover copiare da un  disco a un altro l'intero contenuto di un albero di cartelle con un gran numero di file. A...

Un exploit “zero-day” minaccia tutte le versioni di Windows

La falla interessa il file win32k.sys al quale fa capo la gestione del kernel. Il codice exploit è già stato pubblicato online e potrebbe essere sfruttato su larga scala.

Vulnerabilità in Android, Google al lavoro

Il grave bug riguarda anche la più recente release Froyo. La lacuna risiede nel browser.

Unified Communication, Microsoft lancia Lync

La società lancia il successore di Office Communications Server. Focus sulla produttività integrata. E il 1° dicembre tutta Microsoft Italia lavorerà da casa.

La connettività Serial Attached SCSI al servizio dello storage

In questo white paper scoprirete le origini della connettività SAS e come questi collegamenti sono evoluti nel corso degli anni.

Misurare il TCO delle comunicazioni Enterprise

Il documento illustra come le tecnologie UC possano ridurre il Total Cost of Ownership delle comunicazioni aziendali. Con un'analisi dei costi suddivisi fra hardware, software, dispositivi, reti, supporto e servizio.

Cosa sono gli evercookie?

Per cancellare questi "biscottini" non basta rimuovere il contenuto della cache del browser, ma bisogna passare per particolari procedure usando Flash e Silverlight.

Il notebook non si connette alla rete Wi-Fi “n”

Il problema può risiedere nei canali utilizzati. Negli Stati Uniti vengono usati solo 11 canali contro i 13 in Europa.

Lync, la nuova era delle comunicazioni unificate secondo Microsoft

La società lancia il successore di Office Communications Server. Focus sulla produttività integrata. E il 1° dicembre tutta Microsoft Italia lavorerà da casa.

Mail cancellata in modo definitivo: la posso recuperare?

Per errore ho cancellato in modo definitivo una e-mail. Tutto il contenuto di Outlook Express è normalmente archiviato automaticamente, per mia ...

E’ davvero utile usare l’antivirus per i cellulari?

Mi chiedevo se per la mia sicurezza sia il caso di comprare un antivirus per il mio cellulare. Ho un Nokia...

Impossibile catturare fotogrammi da un video

Cercando il modo di acquisire un fotogramma da un video riprodotto da Windows Media Player ho pensato semplicemente di tentare a catturare lo schermo o la...

VPN-Configurazione client (Windows)

Proviamo adesso a connettere uno o più client Windows al server VPN Ubuntu Linux. La procedura può essere effettuata sia sui sistemi Windows più moderni...

VPN-Configurazione server (Ubuntu )

La VPN utilizzerà il protocollo di rete PPTP, il più semplice da installare e configurare (anche se oggetto di numerose indagini, da...

VPN-Controlli finali e conclusioni

Adesso, aprendo da un client Windows il prompt dei comandi e digitando ping seguito dall'IP locale assegnato al server VPN (direttiva localip contenuta nel...

Creare una VPN con Ubuntu e connettersi da Windows

La procedura passo-passo per configurare la Virtual Private Network: sia sul lato server (Ubuntu) che client (Windows XP e 7).

Windows Phone 7, un lancio in sordina

40.000 i modelli venduti il primo giorno, contro i 600.000 dell'iPhone 4 e i 200.000 giornalieri di Android. Pesano i problemi nell'approvvigionamento e il giorno scelto per il lancio.

Quel difficile rapporto fra privacy e sicurezza aziendale

In Italia, le imprese sono chiamate a rispondere alle richieste del DL 196/03 per la sicurezza aziendale e nel contempo affrontare la questione della tutela della Privacy degli utenti. I responsabili si ritrovano così a dover affrontare una situazione per certi versi paradossale.

I documenti PowerPoint rallentano il Pc

Il mio PC ha prestazioni generalmente nella norma, ma quando mi capita di ricevere grossi file PowerPoint masterizzati su CD-ROM, occorre un tempo veramente...

Ma il Wi-Fi “n” è davvero uno standard? Secondo il mio notebook no

Per risolvere i problemi di copertura e velocità della rete wireless dello studio ho sostituito il modem router ADSL con un nuovo modello a...

Un’estensione di Firefox spia i dati Wi-Fi

Firesheep è in grado di intercettare i cookie che spesso viaggiano in "chiaro" nell'etere. I principi di funzionamento e i meccanismi di difesa.

Classificare in modo efficace un catalogo di immagini

Dovendo gestire un cospicuo numero di immagini che vanno da JPG a RAW da PNG a PSD, sto cercando un programma, possibilmente...

Il ruolo e le competenze dell’IT Architect

E' la figura che definisce il "piano regolatore" dei sistemi informativi. Da Eucip a IASA, le risorse e i siti per saperne di più.

C’è una vulnerabilità in Android 2.1

Il problema sarebbe già noto ai tecnici Google e riguarda anche le versioni precedenti del browser integrato in Android. Nessun rischio per chi usa la 2.2.

Video e banda larga, accordo fra Alcatel-Lucent e Blue Coat

La società di Parigi commercializzerà i prodotti Blue Coat in tutto il mondo. In particolare, le appliance per la gestione ottimizzata di contenuti video a elevata larghezza di banda.

Governare la crescita dei dati con la deduplicazione

Il report di 11 pagine esamina le tendenze e i requisite delle aziende sul tema della deduplicazione nello storage.

Il dossier sul virus Stuxnet

Il documento esamina in profondità il fenomeno "Stuxnet", il virus che dalle reti corporate è passato a colpire i sistemi di controllo industriali.

Il backup enterprise per Quantum deve andare veloce

La società presenta il sistema Dxi8500, nelle versioni da 20 a 200 Tb, in grado di garantire una velocità di trasferimento pari a 6,4 Tb/ora.

WiMax e LTE? Non sono tecnologie 4G

La nota ufficiale dell'ITU. Che può mettere in difficoltà gli uffici marketing di operatori e carrier.

La virtualizzazione nelle PMI, come e perché

Le best practice e le prassi operative in questo white paper di 17 pagine realizzato da Forrester Research.

La sicurezza di PrevX entra in Webroot

La società americana rileva le attività dell'azienda specializzata in soluzioni antimalware.

Smartphone, Android cresce a 3 cifre

A livello mondiale la piattaforma sponsorizzata da Google passa da 1,4 a 20 milioni di unità. E Symbian beneficia del sostegno europeo.

Come impostare e creare una SAN

Il podcast in italiano illustra i vantaggi di costi e di gestione che derivano dall'uso di una Storage Area Network.

Quanto sono efficaci le tecniche di deduplicazione?

Grazie a queste soluzioni si possono individuare e cancellare i dati ridondanti, con vantaggi in termini di costi e di gestione.

Impossibile cancellare i file in uso

Spesso con Windows XP mi capita di tentare di cancellare un file senza successo perchè è ancora in uso da parte di un'applicazione. Siccome però il messaggio...

Posso leggere i codici QR Code con un Pc?

Trovo molto pratici i QR code, i codici a barre quadrati riportati su molte inserzioni pubblicitarie che permettono di visitare un indirizzo web semplicemente inquadrandoli con lo...

Non riesco a creare le immagini ISO dei miei DVD

Ho sempre masterizzato i DVD di lavoro in formato ISO per salvarsi sul computer e averli sempre pronti in caso di bisogno. Ora con...
css.php