Office 12 guarda alla collaboration
Filtrano i primi dettagli sulla prossima versione della suite di produttività. VoIp e instant messaging corporate al centro dell'attenzione.
Office 12 in anteprima
In visita in Italia uno dei massimi dirigenti mondiali di Microsoft. Che spiega come cambierà la suite più diffusa sul mercato
Non riesco a configurare le CA
Uso Windows 2003 server, che ha un certificato ed
è configurato per richiedere i certificati dei client per il sito Web. Ho
seguito la...
Creare un cocktail antispam: le migliori tecniche di rilevazione e di filtering – Parte III
3. Blocco scientifico dei contenuti. I filtri
bayesiani si avvalgono della scienza, sotto forma di statistica, per
identificare lo spam. Un filtro bayesiano definisce...
Creare un cocktail antispam: le migliori tecniche di rilevazione e di filtering – Parte II
2. Blocco della mail basandosi sui contenuti. A meno
che non operate nel business dei farmaci (o in determinati altri settori che vi
lascio...
Training formativo sulla sicurezza: istruire i dipendenti sugli spyware – Parte II
Continua dalla Parte I
Per la Pa c’è un problema sicurezza
Gli esperti di security ricordano al nuovo governo i problemi di Pubblica amministrazione ed enti locali
La sicurezza dell’Ict preoccupa la Commissione europea
Un documento mette in guardia i governi e li incita a lavorare con il mondo It e l'Enisa per la security di Pa e aziende
Il Clusit lancia l’allarme sicurezza
Gli esperti italiani di security tracciano un quadro della situazione e inoltrano le loro richieste al nuovo governo
Il livello di sicurezza delle applicazioni Web – parte II
Paros è un programma molto potente che può essere usato per valutare la
sicurezza delle applicazioni Web. Si scarica gratuitamente ed è completamente
scritto...
Come testare le patch di sicurezza – parte II
Valutare tutti gli eventuali eventi imprevisti
È importante provare la patch nel maggior numero possibile di scenari di utilizzo. Cercate di individuare attentamente...
Access point wireless: predisporre una checklist
Se state progettando di attivare una rete wireless o di migliorare quella
esistente, l'esperienza dice che anzitutto dovete eseguire "un'analisi del
sito". La maggior...
L’esperto
Lo studio Tamos Piana & Partners di Milano si occupa di campi innovativi del diritto civile e amministrativo, tra i quali l'Information technology law...
Un simulatore per TFTP e FTP – parte II
Secure Shell (SSH) è un protocollo dell'application layer e in quanto tale
assicura comunicazioni cifrate all'interno di una rete non sicura e dovrebbe
essere...
L’helpdesk integrato per clienti più seguiti
It / La scelta di Famula On-Line per dare un servizio di primo livello alle richieste di intervento
Un’architettura centralizzata per comunicare meglio
Manufacturing / Kartogroup ha interconnesso sedi e stabilimenti in Italia ed Europa
Cablog si fa «trasportare» dalla Bi
Logistica / La società ha uniformato i dati provenienti da tre Erp e migliorato il controllo dei livelli di servizio
Fra dieci anni tutto un altro Cio
Visione extra futuristica di Idc: nel 2015 l'It non sarà più la stessa, e nemmeno i Cio.
L’It propositiva e pragmatica di Brembo
Roi, progetti pilota, scelte tecnologiche, rapporto con colleghi, management e fornitori. La visione del responsabile dei sistemi informativi della multinazionale bergamasca
Perché conviene cambiare spesso la password ma non la username?
Perchè si dovrebbe limitare il numero di cambiamenti dello
username, ma non quello delle password? I frequenti
aggiornamenti delle password tengono lontani i cracker,...
Spyware, come funzionano e come eliminarli – parte III
Quando i malware si nascondono: la minaccia rootkit
I rootkit sono dei programmi inseriti su un sistema da parte di un aggressore
...
Spyware, come funzionano e come eliminarli – parte II
Il file HOSTS
Il cosiddetto file HOSTS permette di associare un indirizzo “mnemonico” (per
esempio, www.google.com) ad uno specifico indirizzo...
Crittografia e wiping – parte IV
Il wiping Concludiamo evidenziando come tutti i file memorizzati sul disco fisso, anche
quando eliminati utilizzando i comandi “tradizionali” messi a disposizione
dal sistema...
Crittografia e wiping – parte III
GnuPg e GPGshell A differenza dei software presentati sinora, GnuPG
utilizza un approccio differente, basato sulla crittografia a chiave pubblica
(asimmetrica).
Il programma è...
Crittografia e wiping – parte II
Bfacs Anche Bfacs
è un programma open source, gratuito, molto leggero (anch'esso memorizzabile
su floppy) che consente di crittografare file con numerosi algoritmi (tra...
Crittografia e wiping
Ecco come mettere al sicuro i propri dati. Tecniche e software per impedire che i documenti vengano intercettati da malintenzionati
Spyware, come funzionano e come eliminarli
Non causano veri e propri danni al sistema, ma rappresentano una pesante minaccia per la privacy dell'utente
Connettere due PC utilizzando USB o Firewire
La procedura passo-passo per collegare due personal computer. Le due interfacce garantiscono un'elevata velocità di trasferimento dati
Principi di funzionamento della VPN
La Virtual Private Network è una connessione sicura fra sedi aziendali, o fra utente remoto e rete aziendale
Le normative per chi usa l’e-mail sul posto di lavoro
Leggi e provvedimenti che regolano l'utilizzo della posta in azienda
Condividere i file e le risorse in Windows XP
Bastano poche operazioni e qualche minuto di tempo
per impostare il collegamento di rete in un...
Con Euronotaries, il notaio si fa digitale
Un gruppo di professionisti europei assicura la certificazione di tutti i documenti digitali
Pronti per Windows Vista
In attesa del rilascio il prossimo sistema operativo di Microsoft, tutto quanto c'è da sapere per essere pronti all'implementazione.
Windows Vista: ecco le versioni e i requisiti
Microsoft ufficializza il numero e le denominazioni delle prossime versioni di Windows Vista e rilascia alcune specifiche sui requisiti hardware.



























