La rete «in pillole»

Come sigma-tau misura le prestazioni.

L’Ip liberalizza il Crm

Seat Pagine Gialle alimenta il database clienti da remoto.

Telelavoratori & sicurezza, c’è ancora molto da fare

I teleworker sono indisciplinati e i responsabili It necessitano di un maggiore riconoscimento. Emerge da una ricerca Cisco su idee e abitudini in materia di sicurezza. E con un help desk “bollente” non si può che investire di più.

Zucchetti allo stadio di Cesena

Prosegue l'azione della società lodigiana nel settore ex-legge Pisanu.

Symantec critica UAC in Windows Vista

Una opportunità, sostiene Symantec, ma la tecnologia è troppo ostica per gli utenti.

Microsoft prepara il Crm SaaS

Inizia la prima technology preview di Dynamics Crm 3.0. In arrivo anche una versione Live.

Salvare la pelle

La Mario Levi ottimizza il taglio delle pelli con il Rfid.

Patch day di gennaio, quattro gli aggiornamenti Microsoft

Tre sono classificati come critici e riguardano sia Office che Windows.

Con Acrobat Reader 7.0.9 Adobe risolve tutte le vulnerabilità

Disponibile la nuova versione di Adobe Acrobat Reader, immune ai vari problemi di sicurezza evidenziati nei giorni scorsi.

Sun pensa all’abbonamento per i blade

Con il lancio dei nuovi X8420 la società inaugura una forma contrattuale a lungo termine: 42 mesi con tre refresh hardware.

Prontezza logistica

Il Cio di Pramac ha puntato sui Pda di Datalogic.

Tag sulle moto

Il Rfid di Ibm per migliorare la tracciabilità produttiva di Honda in Italia.

Lavoro temporaneo: bene l’It, meno i capi

Una ricerca di Kelly Services stabilisce che chi in Italia lavora temporaneamente nell’It è soddisfatto.

Vulnerabilità in Opera: aggiornare all’ultima release

Due falle altamente critiche. E' importante aggiornare il browser all'ultima versione disponibile.

Dieci trucchi degli hacker per sfruttare Sql Server – Parte I

Che si tratti di una serie di tentativi manuali o di tool che testano la sicurezza, i cracker usano svariati trucchi per cercare di...

Dieci trucchi degli hacker per sfruttare Sql Server – Parte III

6. SQL Injection Attacchi SQL Injection sono eseguiti tramite applicazioni front-end Web che non validano correttamente i dati dell'utente....

Dieci trucchi degli hacker per sfruttare Sql Server – Parte II

3. Numerare il Resolution Service di SQL Server Fate girare i software sulla porta UDP 1434. Questo vi permetterà di trovare le istanze nascoste...

Identità al volante

Il Gruppo Volkswagen ha una nuova struttura di identity management.

Un baco pericoloso nel plug-in di Acrobat Reader

Una vulnerabilità segnalata in ottobre, per la quale non è stata ancora rilasciata una patch.

MySql si ferma a Gpl v2

L'azienda intende continuare a basarsi, almeno per il momento, solo sulla seconda versione della General Public License(Gpl).

Un solo Fedora: basta Core ed Extras

Già pronta la roadmap, anche se non è chiaro come i due progetti possano unirsi concretamente.

Contenti gli utenti Oracle

Cresce la sodddisfazione di chi usa le Oracle Applications.

Cisco rileva IronPort

Accordo nell'area della e-mail security. 830 milioni di dollari il valore della transazione.

Nuove falle in OpenOffice e StarOffice

Le vulnerabilità riguardano la gestione di file in formato WMF ed EMF. Consigliato l'aggiornamento della suite

Datacenter, 10 regole per tenere i consumi sotto controllo

Alcuni consigli per ridurre il fabbisogno energetico, risparmiare sui costi di alimentazione, abbassare il livello delle emissioni e vivere felici.

Dischi sicuri per le vacanze, il vademecum delle cose da fare

Alcuni consigli per garantire il funzionamento dello storage, in assenza di personale.

Prima vulnerabilità per Vista

Già disponibile il codice proof-of-concept. Rischi comunque limitati: l'attacker deve già avere le credenziali di accesso al PC

Accordo raggiunto per il Wi-Max, si parte a giugno

I ministri Parisi e Gentiloni siglano l'intesa per il passaggio delle frequenze dalla Difesa alle Comunicazioni.

Quali risorse per sviluppare un form di registrazione utente?

Approssimativamente, quante risorse (tempo, denaro, persone) sono necessarie per sviluppare un form di registrazione utente che permetta un numero illimitato di cambiamenti di user...

Trend Micro: nel 2007 allarme social networking

Servizi di messaggista, siti di condivisione, telefoni di ultima generazione: nel prossimo anno gli hacker partiranno da qui.

Fortinet: il 2006 della sicurezza

Un'analisi sulle tendenze che hanno caratterizzato i 12 mesi appena trascorsi, con qualche idea sul futuro che ci attende.

Atos Origin Italia

Arnaud Ruffat nominato presidente e amministratore delegato

Dischi sicuri per le vacanze

Alcune cose da fare per garantire il funzionamento dello storage, in assenza di personale.

Gravi vulnerabilità per Mozilla: ecco gli aggiornamenti

Tutti gli utenti di sono invitati ad aggiornare Firefox e Thunderbird. Le vulnerabilità sono state classificate come "estremamente critiche"

Lavoro It, boom in America

I rapporti dicono che nel 2007 le aziende assumeranno figure It. Soa, Erp e database le competenze richieste.

Office 2007, al via il trial gratuito

Anche in italiano la prova gratuita per sessanta giorni della suite, per una valutazione da parte di professionisti e imprese.

VMware

Carlos Escapa nominato regional manager Semea

Swyx

Amedeo Macalli nuovo country manager

Sourcesense

Giovanni Pirola nuovo country manager

Packeteer

Massimo Delpero nuovo country manager

Acse

Potenziata la struttura e rinforzata la divisione marketing

Hp

Ernesto Capobianco nuovo direttore vendite

Imation

Paul Koglin nominato regional director business to business operations e Cinzia Gandini direttore generale

Ulss al passo

All'ospedale di Feltre gli interventi tecnici sono ben gestiti.

Amd

Mario Rivas promosso Executive vice president
css.php