Guida al modello ISO/OSI
Tutorial sullo standard che definisce le modalità di interconessione fra calcolatori.
Word, scoperta una grave vulnerabilità
La falla è stata classificata come "estremamente critica". Già diffuso il codice exploit. Attenzione ad aprire file .doc sospetti.
Ibm: in open source la protezione sul Web
La società ha sviluppato Idemix, nel quadro del progetto Eclipse Higgins, un
software che consente di nascondere o rendere anonimi i dati personali su Internet.
Aggiornare le password per migliorare la sicurezza
Mentre la user ID è un identificativo, la password è un meccanismo di autenticazione che va cambiata con regolarità.
Usare LAN differenti, a casa e in ufficio
Viaggio molto e ho la necessità di collegarmi con il portatile
alla rete aziendale quando sono in ufficio ma anche con i due computer...
Il CeBit vira verso il business to business
La fiera di Hannover si rifocalizza e dà più enfasi al ruolo del trade. Il via il 15 maroz. Attesi circa 6.000 espositori.
Implementare un sistema di transazione elettronica
Tutorial sui pagamenti via Internet. Per capire il ruolo degli issuer, degli acquirer e dei database transazionali.
Configurare gli hard disk in Raid
Siamo in procinto di acquistare nuovi computer in cui vorremmo inserire...
Delucidazioni sui messaggi rilevati dal firewall
Vorrei una delucidazione circa continui
messaggi di attacco che vengono rilevati dal firewall, come ad esempio: Attack
Detection - “Localhost Loopback-Port 127.0.0.1”. Cosa sta...
Sempre più temibile il worm “uragano”
Symantec ha alzato il livello di rischio alla categoria 3. Nuove versioni del malware registrate durante il week end.
Manutenzione dei dischi fissi
Amministro alcuni PC di una piccola
realtà aziendale. Nel normale controllo di sistema e in particolare dei
dischi di un PC, il programma HD Tune fornisce...
Valutare il ruolo dell’innovazione It
Club Ti di Milano ha avviato un'indagine (in varie tappe) per comprendere il
peso dell'Ict nelle strategie delle Pmi.
Intel-Sun: ecco l’accordo
Un'intesa strategica su base pluriennale vede le due società collaborare per unire la piattaforma Solaris e l'architettura Xeon.
Wi-Fi, via libera alla bozza dello standard 802.11n
La ratifica finale è attesa per i prossimi mesi. Il nuovo protocollo consente un throughput massimo di 540 Mbit/sec
McAfee
Martin Carmichael nominato chief security officer, Bill Curtis chief process officer e Carl Banzhof vice president and chief technology evangelist
Novell mette a confronto Suse e Vista
La società lancia un sito Web attraverso il quale mette a diretto confronto Windows Vista e Suse Linux Enterprise desktop 10.
Razionalizzare le procedure di stampa si può
Manufacturing / Umbra Cuscinetti ha ridotto il parco macchine adottando printer multifunzione,
che le hanno consentito anche una migliore redistribuzione dei costi
Il text mining che agevola gli acquisti
Pubblica amministrazione / Con la Business intelligence, Csi Piemonte ha aiutato il Comune
di Torino a monitorare gli acquisti
Centralizzare e razionalizzare. Le mosse di Gse
Rivisitare le architetture di sistema
è un passo necessario per un'azienda che cambia la propria fisionomia
in seguito a un processo di spin off
L’uragano Kyrill si abbatte anche sui PC
Ondata di messaggi e-mail che fanno riferimento all'uragano. Se si apre l'allegato viene installato un trojan nel sistema
Engineering
Niccolò Bossi nominato Investor relator e Giuseppina Copetti nominata responsabile Internal Audit
Java ancora a rischio
La vulnerabilità di JRE è stata classificata come "altamente critica". Il rischio è molto elevato e si consiglia l'aggiornamento alla versioni più recenti.
Spyware e trojan sono i malware più rilevati nel 2006
L’analisi di Panda Software: i due codici maligni rappresentano più della metà del malware circolante. Vengono usati per scopi fraudolenti
Google sana le vulnerabilità cross site scripting
Si tratta delle vulnerabilità cross-site scripting che consentirebbero ad aggressori remoti di modificare documenti e fogli di calcolo altrui
gestiti attraverso i servizi web messi a disposizione da Google.
Vulnerability Management, ecco perché serve
In questo
articolo andremo a spiegare come sta cambiando il mondo delle vulnerabilità:
dalle scansioni indiscriminate degli indirizzi Ip si...
PowerPoint: realizzare presentazioni ad effetto
Questo articolo vi guiderà alla scoperta di quattro utili caratteristiche
di PowerPoint per le attività quotidiane: dai modelli personalizzati alla gestione
...
Qualche consiglio per scegliere un Nas di fascia bassa
I prezzi continuano scendere e i Network Attached Storage diventano appettibili anche per le piccole organizzazioni. Attenzione alla policy di Raid.
Sun: Fortress più di Fortran
Un nuovo linguaggio di programmazione indirizzato all'high performance computing.
Una Soa da giocare
Il Cio di Imaginarium si apre alle architetture orientate ai servizi per creare nuove offerte.















































