Office 12 guarda alla collaboration

Filtrano i primi dettagli sulla prossima versione della suite di produttività. VoIp e instant messaging corporate al centro dell'attenzione.

Office 12 in anteprima

In visita in Italia uno dei massimi dirigenti mondiali di Microsoft. Che spiega come cambierà la suite più diffusa sul mercato

Non riesco a configurare le CA

Uso Windows 2003 server, che ha un certificato ed è configurato per richiedere i certificati dei client per il sito Web. Ho seguito la...

Creare un cocktail antispam: le migliori tecniche di rilevazione e di filtering – Parte III

3. Blocco scientifico dei contenuti. I filtri bayesiani si avvalgono della scienza, sotto forma di statistica, per identificare lo spam. Un filtro bayesiano definisce...

Creare un cocktail antispam: le migliori tecniche di rilevazione e di filtering – Parte II

2. Blocco della mail basandosi sui contenuti. A meno che non operate nel business dei farmaci (o in determinati altri settori che vi lascio...

WCCP quando e perchè

Parte prima

Per la Pa c’è un problema sicurezza

Gli esperti di security ricordano al nuovo governo i problemi di Pubblica amministrazione ed enti locali

La sicurezza dell’Ict preoccupa la Commissione europea

Un documento mette in guardia i governi e li incita a lavorare con il mondo It e l'Enisa per la security di Pa e aziende

Il Clusit lancia l’allarme sicurezza

Gli esperti italiani di security tracciano un quadro della situazione e inoltrano le loro richieste al nuovo governo

Il livello di sicurezza delle applicazioni Web – parte II

Paros è un programma molto potente che può essere usato per valutare la sicurezza delle applicazioni Web. Si scarica gratuitamente ed è completamente scritto...

Xp Service Pack 1 scade il 10 ottobre

Da quella data aggiornamenti solo per Service Pack 2.

Come testare le patch di sicurezza – parte II

Valutare tutti gli eventuali eventi imprevisti È importante provare la patch nel maggior numero possibile di scenari di utilizzo. Cercate di individuare attentamente...

Access point wireless: predisporre una checklist

Se state progettando di attivare una rete wireless o di migliorare quella esistente, l'esperienza dice che anzitutto dovete eseguire "un'analisi del sito". La maggior...

L’avvocato risponde

Due diverse facce della fruibilità del Web affrontate dal punto di vista legale

L’esperto

Lo studio Tamos Piana & Partners di Milano si occupa di campi innovativi del diritto civile e amministrativo, tra i quali l'Information technology law...

Un simulatore per TFTP e FTP – parte II

Secure Shell (SSH) è un protocollo dell'application layer e in quanto tale assicura comunicazioni cifrate all'interno di una rete non sicura e dovrebbe essere...

L’helpdesk integrato per clienti più seguiti

It / La scelta di Famula On-Line per dare un servizio di primo livello alle richieste di intervento

Un’architettura centralizzata per comunicare meglio

Manufacturing / Kartogroup ha interconnesso sedi e stabilimenti in Italia ed Europa

Cablog si fa «trasportare» dalla Bi

Logistica / La società ha uniformato i dati provenienti da tre Erp e migliorato il controllo dei livelli di servizio

Fra dieci anni tutto un altro Cio

Visione extra futuristica di Idc: nel 2015 l'It non sarà più la stessa, e nemmeno i Cio.

L’It propositiva e pragmatica di Brembo

Roi, progetti pilota, scelte tecnologiche, rapporto con colleghi, management e fornitori. La visione del responsabile dei sistemi informativi della multinazionale bergamasca

Perché conviene cambiare spesso la password ma non la username?

Perchè si dovrebbe limitare il numero di cambiamenti dello username, ma non quello delle password? I frequenti aggiornamenti delle password tengono lontani i cracker,...

Spyware, come funzionano e come eliminarli – parte III

Quando i malware si nascondono: la minaccia rootkit I rootkit sono dei programmi inseriti su un sistema da parte di un aggressore ...

Spyware, come funzionano e come eliminarli – parte II

Il file HOSTS Il cosiddetto file HOSTS permette di associare un indirizzo “mnemonico” (per esempio, www.google.com) ad uno specifico indirizzo...

Crittografia e wiping – parte IV

Il wiping Concludiamo evidenziando come tutti i file memorizzati sul disco fisso, anche quando eliminati utilizzando i comandi “tradizionali” messi a disposizione dal sistema...

Crittografia e wiping – parte III

GnuPg e GPGshell A differenza dei software presentati sinora, GnuPG utilizza un approccio differente, basato sulla crittografia a chiave pubblica (asimmetrica). Il programma è...

Crittografia e wiping – parte II

Bfacs Anche Bfacs è un programma open source, gratuito, molto leggero (anch'esso memorizzabile su floppy) che consente di crittografare file con numerosi algoritmi (tra...

Crittografia e wiping

Ecco come mettere al sicuro i propri dati. Tecniche e software per impedire che i documenti vengano intercettati da malintenzionati

Spyware, come funzionano e come eliminarli

Non causano veri e propri danni al sistema, ma rappresentano una pesante minaccia per la privacy dell'utente

La procedura con interfaccia USB

Il kit USB per il collegamento di due computer sono...

Connettere due PC utilizzando USB o Firewire

La procedura passo-passo per collegare due personal computer. Le due interfacce garantiscono un'elevata velocità di trasferimento dati

La procedura con interfaccia Firewire

La connessione con Firewire è ancora più semplice, non...

Condividere le cartelle

Dopo aver stabilito il collegamento tra i due computer ...

Principi di funzionamento della VPN

La Virtual Private Network è una connessione sicura fra sedi aziendali, o fra utente remoto e rete aziendale

Le normative per chi usa l’e-mail sul posto di lavoro

Leggi e provvedimenti che regolano l'utilizzo della posta in azienda

Condividere i file e le risorse in Windows XP

Bastano poche operazioni e qualche minuto di tempo per impostare il collegamento di rete in un...

Con Euronotaries, il notaio si fa digitale

Un gruppo di professionisti europei assicura la certificazione di tutti i documenti digitali

Pronti per Windows Vista

In attesa del rilascio il prossimo sistema operativo di Microsoft, tutto quanto c'è da sapere per essere pronti all'implementazione.

Windows Vista: ecco le versioni e i requisiti

Microsoft ufficializza il numero e le denominazioni delle prossime versioni di Windows Vista e rilascia alcune specifiche sui requisiti hardware.
css.php