Il vero significato dei “Big data”

Non si tratta di gestire solo grandi volumi di dati, ma anche (e soprattutto) la complessità delle informazioni.

Malware, quando la causa sono i (non) aggiornamenti software

Le vecchie falle di sicurezza sono sempre più popolari fra i cybercriminali. Un danno causato da utenti che non aggiornano con regolarità programmi e browser. L'analisi di G Data.

Sicurezza, Adobe mette mano a Flash Player

L'aggiornamento ha l'obiettivo di sanare una vulnerabilità che espone gli utenti ad attacchi "0-day". La vulnerabilità è già stata sfruttata contro gli utenti Gmail.

Cinque consigli per utilizzare i NAS in un ambiente virtuale

La virtualizzazione nei data center ha un forte impatto sullo storage di rete. Dall'analisi dei protocolli, alle policy QoS i suggerimenti frutto dell'esperienza sul campo.

Vulnerabilità in Java, Oracle corre ai ripari

Rilasciato un importante aggiornamento che sana ben 17 vulnerabilità, 9 delle quali classificate al massimo livello di pericolosità. I maggiori rischi per gli account con diritti amministrativi.

I principi di funzionamento dei token RSA SecureID

Vengono impiegati per autenticarsi in modo sicuro su un servizio remoto. Sono stati recentemente oggetto di un attacco da parte dei cybercriminali.

General Motors: 130 milioni di dollari per il datacenter

Il Cio della casa di Detroit vuole un nuovo data hub per gestire le operation.

World IPv6 Day, un bilancio positivo

Nessuna difficoltà di rilevo è stata segnalata da Google e Facebook. Circa 400 aziende hanno partecipato al test usando la modalità dual stack.

Nasce Confindustria Digitale

Vi confluiscono Assinform, Asstel e Anitec. Presidente è Stefano Parisi in rappresentanza di una filiera da oltre 250mila addetti e ricavi superiori ai 70 miliardi di euro.

Quando i “falsi geek” remano contro il cloud

Come comportarsi con persone che in passato sono state fautrici del rinnovamento IT e oggi sono contrarie al cloud computing e in generale al cambiamento. Come riconoscerle e cosa fare.

Server e Storage, un mercato ancora difficile

I dati Sirmi, relativi al primo trimestre dell'anno in Italia, mostrano comparti asfittici, colpiti dal rallentamento degli investimenti e dei nuovi orientamenti verso il Cloud.

Cloud in azienda: una volta su due l’ha deciso l’It

Emerge da una ricerca pressoché mondiale di Amd che dice che si passa al cloud per motivi eminentemente infrastrtutturali.

Via dal legacy: Intesa Sanpaolo vira su Linux

Migrate le analisi dei profili di rischio da Unix a Red Hat Enterprise Linux su server Intel. Tco ridotto della metà, con alta disponibilità e disaster recovery.

I firewall di rete? Si aggirano facilmente

Lo ha dimostrato una serie di test condotti dalla società indipendente NSS Labs su prodotti che avevano già ricevuto una serie di certificazioni. I motivi? Errori nel software a corredo e configurazioni di default un po' troppo permissive.

Il rootkit che si finge server DHCP

Kaspersky ha individuato in Rete una variante del rootkit TDSS: controlla gli indirizzi nella LAN e provvede a lanciare il proprio server DHCP per infettare le macchine che si connettono in rete.

Il traffico IPv6 in tempo reale

In occasione del World Ipv6 dell'8 giugno, Akamai fornisce la visualizzazione live del traffico tramite un sito dedicato. Come controllare se il proprio sistema supporta il nuovo protocollo.

La sicurezza non conosce crisi: +12% nel 2010

A livello mondiale il comparto del software vale 16,5 miliardi di dollari. Per Gartner, il mercato sta attraversando una fase di forte evoluzione sia nel modello di business che nel perimetro. Al primo posto Symantec, poi McAfee e Trend Micro. Ma gli "altri" valgono il 55% del segmento.

Ca Technologies cerca consulenti da formare per i servizi

Intende rafforzare l'organizzazione europea dei Professional Services. In Italia punterà su specialisti di sicurezza e compliance.

Unified communication, c’è ancora molto da fare

Soluzioni inadeguate, strumenti poco intuitivi, scarso coordinamento fra i canali di comunicazione. Gli utenti esprimono riserve sull'UC, pur apprezzandone la filosofia. L'analisi di Alcatel-Lucent in 51 Paesi.

Autocritica, il segreto del Cio di Facebook

Non solo filosofia dell'innovazione, ma utilitarismo e capacità di rivedere le proprie convinzioni nel quotidiano di Tim Campos.

Quando la minaccia passa dallo smartphone

App Store, attacchi Wi-Fi, minacce via SMS, smarrimento dei dispositivi, fra le principali preoccupazioni. L'analisi di Juniper Networks e i consigli per difendersi.

Unified communication, un cantiere ancora aperto

Da un'indagine di Alcatel-Lucent risulta che due knowledge worker su tre non riescono a fruirne appieno. Non c'è ancora banda sufficiente per la collaborazione video.

Gli attacchi online sfruttano sempre più Java

I motivi? E' un software multipiattaforma e cross-browser. Sette delle prime 10 minacce scoperte dal Malware Protection Center di Microsoft hanno come oggetto Java.

Il traffico IP quadruplicherà entro il 2015

Si passerà dagli attuali 20,2 exabayte al mese a oltre 80. Quattro i fattori di crescita: dispositivi connessi, utenti Internet, velocità di collegamento, video. I dettagli del Cisco Visual Networking Index.

Pazienti al sicuro con la Real time location

Partecipa anche Italtel al progetto Sure finanziato dalla Regione Lombardia per l'identificazione e la localizzazione in tempo reale di pazienti, visitatori e asset.

Violato lo schema cifrato dell’iPhone

I ricercatori di una società di sicurezza russa hanno individuato un modo per leggere direttamente il contenuto della memoria. L'approccio è simile a quello impiegato sui PC per fare il boot da una periferica esterna.

Le prime anticipazioni su Windows 8

Potrà essere usato su laptop, desktop e tablet. Riprende l'esperienza d'uso di Windows Phone 7 e ci sarà uno store dedicato. Garantita la piena compatibilità con Seven. Nulla di ufficiale sulla data di rilascio.

Consolidare i database con la virtualizzazione

Le best practice per un corretto ed efficiente progetto di database consolidation.

I passi da fare per una migrazione dei dati di successo

I 10 aspetti critici da considerare in un progetto di data migration.

Un framework per la protezione completa dei dati

Il documento di 23 pagine in PDF spiega come creare e manutenere database sincronizzati in grado di proteggere i dati da guasti ed errori.

Risparmiare energia nei datacenter? Ecco come

Le organizzazioni IT si trovano sempre più ad affrontare un'emergenza in termini di spazio, energia e raffreddamento. Applicazioni legacy strutturate a sylos e server...

Devanlay automatizza per essere globale

La Service Automation proposta da Ca Technologies ha permesso alla società che ha il marchio Lacoste di passare da una pianificazione ad hoc su base locale a una programmazione mondiale permanente.

Mac Defender, Apple corre ai ripari

La società ha rilasciato un aggiornamento destinato agli utenti di Mac OS X 10.6 "Snow Leopard": l'update elimina automaticamente la minaccia e allerta gli utenti nel momento in cui dovessero incappare nel malware.

Windows Phone, i dettagli della prossima versione

La nuova major release, conosciuta con il nome in codice di Mango, arriverà in autunno: 500 nuove funzionalità, multitasking e 7 player impegnati nella produzione degli smartphone.

I tool gratuiti per clonare gli hard disk

Quattro strumenti utili a trasferire l'intero contenuto di un disco fisso su un'altra unità.

Così il cloud cambia le regole del networking

Nella transizione al cloud spesso ci si dimentica di una domanda fondamentale: la rete è pronta a supportare le applicazioni sulla nuvola? Le cose da sapere.

JoliOS, il sistema operativo che guarda al cloud

Basato su Ubuntu, permette di gestire la maggior parte delle applicazioni direttamente sul Web. Disponibile anche una distribuzione "live".

L’upgrade di banda in Same Deutz-Fahr può aspettare

L'implementazione delle appliance Steelhead di Riverbed ha ridotto da 18 a 4,5 Gb il traffico settimanale sulla Wan del produttore di macchine agricole.

Una vulnerabilità “ruba cookie” in Internet Explorer

La scoperta di un ricercatore italiano. Il bug può essere sfruttato per sottrarre i cookie di autenticazione ai siti Web.

In Italia si paga a 121 giorni

La Pubblica amministrazione salda dopo 180 giorni, le imprese dopo 79. Un abisso rispetto a un media europea di, rispettivamente, 65 e 40 giorni. I risultati dello European Payment Index 2011.

Contro gli attacchi “zero day” ecco la nuova versione di EMET

Microsoft rilascia l'ultima release del tool gratuito che ha l'obiettivo di mitigare gli effetti di uno zero-day-attack.

Di Csc il sistema biometrico della Polizia

Il Sistema Informativo Frontiere in dotazione alla Polizia italiana presto installato in tutti i punti di frontiera. Integrato con il database del Ministero dell'interno.

Come si fa book on demand: il caso di Re.Be.L.

L'adozione di InfoPrint 5000 Gp consente alla realtà torinese di stampare su richiesta le opere in digitale eliminando costi di magazzino e distribuzione.

Il nuovo ruolo del CFO? Un imprenditore di efficienza

Anche nel nostro Paese, i direttori finanziari si stanno ritagliando il ruolo di "integratori di valore". I risultati di una ricerca IBM e Sda Bocconi.

Il recupero crediti va meglio con il cloud

Il Cio di Si Collection decide per Iaas, SaaS e change management. Progetto realizzato da Asp Italia, su blade Ibm.

La stato della sicurezza IT in 71 pagine

Vulnerabilità, malware, peculiarità dei vari Paesi, tipi di attacchi nella decima edizione del Microsoft Security Intelligence Report.

TLC, al via la rivoluzione europea

Più servizi e competitività nella telefonia fissa, mobile e Internet: da oggi number portability in un giorno e regole comuni per contratti annuali, informazioni, SLA e privacy.

Certificazioni legali self service con un totem

Al Comune di Sesto San Giovanni le certificazioni si fanno con il Legal Totem di Sysdata Italia.

Avremo più It professional donne?

Avanade ci prova in Europa con workshop e un programma di mentoring.

LinkedIn, a rischio i cookie di accesso

Secondo alcuni ricercatori, la durata temporale del cookie sarebbe troppo elevata: anche cambiando le credenziali, il vecchio cookie resta valido garantendo all'aggressore pieno accesso all'account.
css.php