Guida al modello ISO/OSI

Tutorial sullo standard che definisce le modalità di interconessione fra calcolatori.

Word, scoperta una grave vulnerabilità

La falla è stata classificata come "estremamente critica". Già diffuso il codice exploit. Attenzione ad aprire file .doc sospetti.

Ibm: in open source la protezione sul Web

La società ha sviluppato Idemix, nel quadro del progetto Eclipse Higgins, un software che consente di nascondere o rendere anonimi i dati personali su Internet.

Aggiornare le password per migliorare la sicurezza

Mentre la user ID è un identificativo, la password è un meccanismo di autenticazione che va cambiata con regolarità.

Usare LAN differenti, a casa e in ufficio

Viaggio molto e ho la necessità di collegarmi con il portatile alla rete aziendale quando sono in ufficio ma anche con i due computer...

Il CeBit vira verso il business to business

La fiera di Hannover si rifocalizza e dà più enfasi al ruolo del trade. Il via il 15 maroz. Attesi circa 6.000 espositori.

Implementare un sistema di transazione elettronica

Tutorial sui pagamenti via Internet. Per capire il ruolo degli issuer, degli acquirer e dei database transazionali.

Se il Cfo sceglie l’outsourcing

Il responsabile finanziario di B&B dà fuori le paghe.

Configurare gli hard disk in Raid

Siamo in procinto di acquistare nuovi computer in cui vorremmo inserire...

Delucidazioni sui messaggi rilevati dal firewall

Vorrei una delucidazione circa continui messaggi di attacco che vengono rilevati dal firewall, come ad esempio: Attack Detection - “Localhost Loopback-Port 127.0.0.1”. Cosa sta...

Sempre più temibile il worm “uragano”

Symantec ha alzato il livello di rischio alla categoria 3. Nuove versioni del malware registrate durante il week end.

Magellan

Nelson Chan è il nuovo Ceo

Manutenzione dei dischi fissi

Amministro alcuni PC di una piccola realtà aziendale. Nel normale controllo di sistema e in particolare dei dischi di un PC, il programma HD Tune fornisce...

Valutare il ruolo dell’innovazione It

Club Ti di Milano ha avviato un'indagine (in varie tappe) per comprendere il peso dell'Ict nelle strategie delle Pmi.

Intel-Sun: ecco l’accordo

Un'intesa strategica su base pluriennale vede le due società collaborare per unire la piattaforma Solaris e l'architettura Xeon.

Wi-Fi, via libera alla bozza dello standard 802.11n

La ratifica finale è attesa per i prossimi mesi. Il nuovo protocollo consente un throughput massimo di 540 Mbit/sec

Chloride Silectron

Emma Salerno è la nuova responsabile marketing e comunicazione

Fortinet

Luca Simonelli è il nuovo vice president Emea

Sophos

Sean Glynnn nominato Field marketing manager

McAfee

Martin Carmichael nominato chief security officer, Bill Curtis chief process officer e Carl Banzhof vice president and chief technology evangelist

Adaptec

Il nuovo responsabile reseller sales Emea è Mike Collis

Webroot

Peter Watkins nominato Ceo e Chris Benham nominato vice president of Corporate marketing

Aladdin

Il nuovo Cfo è Aviram Shemer

Novell mette a confronto Suse e Vista

La società lancia un sito Web attraverso il quale mette a diretto confronto Windows Vista e Suse Linux Enterprise desktop 10.

Razionalizzare le procedure di stampa si può

Manufacturing / Umbra Cuscinetti ha ridotto il parco macchine adottando printer multifunzione, che le hanno consentito anche una migliore redistribuzione dei costi

Il text mining che agevola gli acquisti

Pubblica amministrazione / Con la Business intelligence, Csi Piemonte ha aiutato il Comune di Torino a monitorare gli acquisti

Centralizzare e razionalizzare. Le mosse di Gse

Rivisitare le architetture di sistema è un passo necessario per un'azienda che cambia la propria fisionomia in seguito a un processo di spin off

Nuova rete di Sicilia

Il network manager di Aligrup ha puntato sul multilayer.

L’uragano Kyrill si abbatte anche sui PC

Ondata di messaggi e-mail che fanno riferimento all'uragano. Se si apre l'allegato viene installato un trojan nel sistema

Forti Group

Andrea Morganti è il nuovo sales manager

Ingenico Italia

Cristiano Viganò nominato direttore finanziario

Global 360

La società rafforza il team europeo

Engineering

Niccolò Bossi nominato Investor relator e Giuseppina Copetti nominata responsabile Internal Audit

Maxdata

Il nuovo amministratore delegato è Massimo Cantù

Hp Italia

Rosmara Ranieri nominata Corporate marketing manager

Java ancora a rischio

La vulnerabilità di JRE è stata classificata come "altamente critica". Il rischio è molto elevato e si consiglia l'aggiornamento alla versioni più recenti.

Oracle rilascia 51 patch

Molte quelle considerate critiche. 26 riguardano il database.

Spyware e trojan sono i malware più rilevati nel 2006

L’analisi di Panda Software: i due codici maligni rappresentano più della metà del malware circolante. Vengono usati per scopi fraudolenti

Google sana le vulnerabilità cross site scripting

Si tratta delle vulnerabilità cross-site scripting che consentirebbero ad aggressori remoti di modificare documenti e fogli di calcolo altrui gestiti attraverso i servizi web messi a disposizione da Google.

Vulnerability Management, ecco perché serve

In questo articolo andremo a spiegare come sta cambiando il mondo delle vulnerabilità: dalle scansioni indiscriminate degli indirizzi Ip si...

PowerPoint: realizzare presentazioni ad effetto

Questo articolo vi guiderà alla scoperta di quattro utili caratteristiche di PowerPoint per le attività quotidiane: dai modelli personalizzati alla gestione ...

L’intelligence di Europ Assistance

Così il Responsabile It, Agostino Fedeli, valorizza i dati.

Qualche consiglio per scegliere un Nas di fascia bassa

I prezzi continuano scendere e i Network Attached Storage diventano appettibili anche per le piccole organizzazioni. Attenzione alla policy di Raid.

Sun: Fortress più di Fortran

Un nuovo linguaggio di programmazione indirizzato all'high performance computing.

Una Soa da giocare

Il Cio di Imaginarium si apre alle architetture orientate ai servizi per creare nuove offerte.
css.php