Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Un nuovo modo di lavorare

Le aziende che si avvalgono di modalità operative "dinamiche, collaborative e interconnesse" sono quelle vincenti. L'analisi di IBM con uno schema per mappare "l'intelligenza" delle procedure operative.

Compatibilità schede SDHC

Vorrei sapere se le schede SDHC sono compatibili con Windows XP, quando collegate al PC tramite lettore universale di schede di...

Il download non viene completato

Ho voluto provare il programma Free Download Manager. Quando tento di scaricare qualche software o aggiornamento da Internet, viene segnalato: “non posso...

Flash Player, Adobe rilascia un aggiornamento critico

L'update è fortemente consigliato. L'operazione va fatta per ogni browser installato sul sistema.

Primo attacco su larga scala a Twitter

Coinvolti numerosi utenti alle prese con eventi inaspettati e messaggi bizzarri nei profili. Il codice maligno faceva leva su una vulnerabilità poi risolta.

Dati violati? Attenzione al personale interno

Crescono le minacce che arrivano da dipendenti e collaboratori. La criminalità organizzata è responsabile del'85% dei furti di dati. L'analisi di Verizon Business e i suggerimenti per difendersi

Violato il sistema di protezione di Intel?

Sul Web è stato pubblicato il codice che consente di bypassare i controlli dell'HCDP, il meccanismo usato per proteggere i contenuti digitali.

Per le aziende è tempo della “geometria variabile”

Linzi (Ibm): le imprese devono mutare in funzione di come cambia il mercato. E questa marcia di avvicinamento passa per i processi, le applicazioni e le infrastrutture.

Windows 7 in sette passi

La migrazione a Windows 7 è un processo da pianificare con attenzione. Se da un lato l'impresa vuole sfruttare i vantaggi del...

La checklist per un piano di disaster recovery

La pianificazione passa per una serie di attività sequenziali utili da conoscere. A disposizione un template in formato Word che risulta d'aiuto in questa delicata operazione.

Spesa IT in lieve crescita nel 2010

Indagine Gartner su 500 CIO: nella prima metà dell'anno gli investimenti sono stati piatti. ma è previsto un incremento finale dell'1,1%. E cambia il riferimento temporale per i budget.

Business Intelligence, una guida pratica per le imprese

Se i vostri dipendenti sono costantemente impegnati a risolvere problemi operativi o a far fronte alle emergenze, sottraendo tempo ed energia preziosi al...

Flash, una falla nel pannello di gestione

Un aggressore potrebbe riuscire a modificare il comportamento del Player, richiedendo anche l'acceso a Webcam e microfono. Le possibili soluzioni.

Come si vede sull’iPhone il sito della tua impresa?

Da Compuware un test online gratuito che permette di valutare la resa delle pagine Web sui dispositivi mobili. Supportati anche iPad, Blackberry e Nexus One.

Il tuo sito si vede bene sull’iPhone?

Da Compuware un test online gratuito che permette di valutare la resa delle pagine Web sui dispositivi mobili. Supportati anche iPad, Blackberry e Nexus One.

Come si vede il sito aziendale sull’iPhone?

Da Compuware un test online gratuito che permette di valutare la resa delle pagine Web sui dispositivi mobili. Supportati anche iPad, Blackberry e Nexus One.

Come organizzare la crescita dei dati

La gestione delle informazioni non è semplicemente una priorità, è un'attività indispensabile. Tuttavia la maggior parte delle aziende non basa la sua organizzazione...

Backup, così funziona lo “snapshot”

E' un'istantanea che fotografa lo stato di una macchina virtuale e facilita il ripristino nel caso di malfunzionamenti del sistema. Ma non va considerato come unico metodo di backup.

Aumentare le difese di programmi obsoleti con EMET

Enhanced Mitigation Experience Toolkit è un tool gratuito targato Microsoft che impiega le funzionalità di protezione di Windows estendendone le funzionalità a software di terze parti.

Ottenere un elenco completo delle condivisioni di rete

Direttamente dal prompt di comandi di Windows è possibile conoscere la lista delle risorse. E se si vuole estendere la ricerca alla LAN basta usare il tool gratuito NetResView.

Le quattro facce del cloud computing

Scaling del traffico Web, possibilità di sperimentare, accesso remoto, social network. Ecco come il cloud sta modificando le strategie IT second Day Software.

Un problema in QuickTime interessa gli utenti di Explorer

Un aggressore potrebbe riuscire ad eseguire codice maligno sul sistema dell'utente. Coinvolte le versioni 7.6.7 e precedenti. La soluzione in attesa dell'aggiornamento risolutivo.

Vulnerabilità, un primo semestre 2010 a livello record

Le minacce sono cresciute del 36% rispetto al 2009. E mancano le patch per risolverle. Applicazioni Web nel mirino, mentre diminuisce il phishing. I risultati dell'Ibm X-Force Report.

Così la collaborazione migliora le performance d’impresa

Quando i dipendenti dispongono di strumenti di collaborazione facili da usare e che consentono l'interazione on-demand, tipicamente un'impresa riscontra due cambiamenti...

Controllare un sistema da remoto

Attraverso la procedura di "reverse connection" è possibile bypassare le limitazioni imposte dal firewall e aprire una porta locale sul client. Ecco come, usando il software opensource ThightVNC.

Tre servizi Web per controllare la sicurezza delle password

Su Internet sono disponibili diversi strumenti che forniscono all'utente un'idea generale circa la complessità e quindi l'adeguatezza di una parola chiave. Eccoli nel dettaglio.

I piani di Telecom per ADSL ed LTE

A Torino 17 nuovi siti per testare tecnologie di quarta generazione. Previsto un potenziamento delle centrali ADSL.

VoIP, Google lancia la sfida a Skype

Per ora disponibile solo negli Stati Uniti, il servizio consente di effettuare telefonate via Internet direttamente dall'interfaccia di Gmail.

McAfee Security Journal – La sicurezza va all’attacco

Un nuovo report sottolinea l'esigenza di adottare una posizione più proattiva nei confronti dei criminali informatici.

Sincronizzazione e schede panoramiche per Firefox 4

Nuove funzioni per il browser la cui "Release Candidate" è prevista per il mese di ottobre.

L’elenco delle porte usate dai servizi Web

Le risorse disponibili per conoscere quale applicazione utilizza quale porta.

I comandi per ripristinare l’avvio di Windows 7

Direttamente dal DVD di installazione si possono eseguire alcune operazioni di manutenzione sui sistema in uso. In particolare, il comando BOOTREC può essere utilizzato per riparare strutture dati di importanza critica conservate nel disco rigido.

Centinaia di applicazioni a rischio per una falla di Windows

Il problema risiede nel modo i cui il sistema operativo carica le DLL. La vulnerabilità è nota da tempo, ma sono ancora molti i software potenzialmente a rischio. La risposta di Microsoft e i consigli per difendersi.

Facebook: sfida a Google sul campo della geolocalizzazione

Al via Facebook Places, servizio fruibile da iPhone che consente di informare colleghi, amici e parenti circa la propria posizione geografica. E si accende la querelle sulla privacy.

L’opensource fa breccia fra le imprese

Ricerca di Accenture: oltre il 60% delle imprese vuole investire in progetti a codice libero. E il contenimento dei costi non è fra i principali driver.

L’opensource piace alle aziende

Ricerca di Accenture: oltre il 60% delle imprese vuole investire in progetti a codice libero.

Patch day, 14 aggiornamenti per Microsoft

Nove sono stati classificati come critici. Windows e Office i maggiori "indiziati".

Quattordici patch per Microsoft

Nove aggiornamenti sono stati classificati come critici. Windows e Office i maggiori "indiziati".

Adobe punta sul “sandboxing”

Reader 10.0 integrerà un nuovo meccanismo che impedirà ai codici maligni di causare danni all'intero sistema.

Social Media: benefici di business e rischi di sicurezza

Partito come fenomeno consumer, il social media sta entrando di prepotenza nel mondo aziendale. I pro e i contro secondo Isaca.

Quando conviene virtualizzare

L'hosting gestito e i grandi data center sono il terreno privilegiato. Mentre gli ambienti di high perfomance computing non sono i più indicati. I consigli di Extreme Networks

Se le stampanti virtuali PDF “spariscono” da Windows

Il problema affligge Windows 2000 e riguarda la configurazione del servizio di spooler di stampa. Ecco la soluzione.

La sicurezza nell’era del Cloud

L'indagine conoscitiva di NetConsulting per comprendere lo stato della sicurezza delle aziende in Italia.

Non riesco ad accedere ai Mac dai PC con Windows 7

Il problema può derivare dal protocollo di autenticazione per la condivisione dei dischi di rete.

Un gruppo di esperti attacca l’algoritmo WPA2

Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.
css.php