Tag: old
Un gruppo di esperti attacca l’algoritmo WPA2
Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.
OpenVPN: il tutorial per creare una rete virtuale privata e sicura
La guida passo-passo sull'ultima versione del software open source per Windows in grado di realizzare una Virtual Private Network a costo zero.
Tutti i dettagli sulle vulnerabilità dei software
Secunia pubblica la prima edizione dell'Half Year Report 2010, con l'obiettivo di fare il punto sull'evoluzione delle minacce informatiche. Complessivamente sono stati monitorati circa 29.000 programmi.
Lunga vita a XP, si arriva fino al 2020
Gli utenti di alcune versioni di Windows 7 potranno richiedere il "downgrade" a XP per altri 10 anni.
Unified Communication, meglio un approccio top-down o bottom-up?
Il primo ha il vantaggio di una condivisione di obiettivi a tutti i livelli e di una forte sponsorizzazione dal top management. Il secondo ha nell'agilità e nel tempo rapido di pay back i principali atout. Le esperienze di due CIO.
Tre accorgimenti per mettere in sicurezza Adobe Reader
La diffusione dei prodotti Adobe solletica l'attenzione dei cracker che non mancano di sviluppare codice exploit pericolosi. Ecco dei piccoli interventi di carattere generale per ridurre i rischi.
A rischio Flash, Reader e Acrobat
Rilevate alcune pericolose vulnerabilità che potrebbero condurre all'esecuzione di codice dannoso. La soluzione temporanea consigliata dalla stessa Adobe.
Come monitorare le connessioni di rete
Grazie al semplice strumento gratuito TCPView si possono controllare le porte aperte e i processi che ne fanno uso. Quelli sospetti possono essere chiusi direttamente dal tool.
Migliorare i risultati aziendali mediante l’ottimizzazione del processo acquisti
In un contesto economico in cui il fabbisogno di cassa e gli indicatori economico finanziari diventano sempre più importanti il governo della spesa assume...
La medicina si fa telematica
Cisco presenta HealthPresence, un progetto pilota che coniuga una soluzione di telepresence con strumenti di diagnostica medicale. Ma il nodo resta la banda larga.
Office 2010 parte dalle imprese
Microsoft annuncia la disponibilità della suite per il mondo aziendale che usa la licenza a volumi. Il 15 giugno il rilascio per consumer e professionisti. Debuttano le PKC, le Product Key Card.
WiMax 2.0, debutto nel 2011
WiMax Forum ha preannunciato l'arrivo della prossima vesione nel corso del prossimo anno. Il nuovo standard vuol compiere un ulteriore "salto di qualità" proponendosi come alternativa a Lte.
Come rendere sicuri gli smartphone non “gestiti”
In azienda, il sempre più diffuso uso di telefoni personali anche per impieghi business sta creando nuovi problemi di security per l'It. Però ci sono alcuni strumenti che consentono di tenere sotto controllo anche questi dispostivi quando tentano di accedere alla rete o ai dati aziendali.
Adsl, via libera agli incentivi
Il Governo destina 20 milioni di euro alle agevolazioni per l'attivazione di nuove connessioni. Da definire le modalità e il livello di contributo "una tantum". Si ha tempo fino al 31 dicembre.
Nel 2010 i budget per la sicurezza sono a prova di recessione
L'annuale indagine IT Priorities Survey condotta da TechTarget ha evidenziato che le aziende non intendono diminuire gli investimenti in information security. Protezione dei dati e sicurezza delle reti in cima alle priorità.
L’annuncio dell’iPad scatena gli autori di malware
Si moltiplicano gli attacchi "Blackhat SEO", che sfruttano la curiosità sul nuovo dispositivo Apple per dirottare gli utenti verso pagine Web maligne.
Una falla nel supporto delle applicazioni a 16 bit
Il problema deriverebbe da una "breccia" presente nella Virtual DOS Machine. Ecco come disabilitare la VDM e come scoprire quali software nel sistema sono a 16 bit.
Microsoft rilascia l’aggiornamento per Internet Explorer
Disponibile l'attesa patch per il browser. Il bollettino MS10-002, il secondo dell'anno, è destinato agli utenti di tutte le versioni del software: dalla 5.01 sino ad arrivare alla 8.0.
Le osservazioni del Garante per la cancellazione dei dati
Ho letto che ci sono delle disposizione del Garante per la cancellazione sicura dei dati prima della rottamazione dei personal computer. Di cosa si...
Cifrare singoli file e documenti con AxCrypt
E' un programma open source leggerissimo che consente, con un clic, di crittografare anche i contenuti delle cartelle. Si integra con la shell di Windows.
Un firewall per gestire la sicurezza del VoIP
Il successo del Voice Over IP presta il fianco a problematiche di sicurezza e di larghezza di banda. Una soluzione è l'implementazione di firewall che filtrano ed etichettano i pacchetti a seconda dell'applicazione.
Sorpresa, si prevede una crescita per il lavoro IT
Uno studio Idc per Microsoft prevede 5,8 milioni di nuovi posti a contenuto tecnologico. Cloud computing, software e mercati locali i fattori di sviluppo.
Ericsson rileva il “wireless” di Nortel
La società si aggiudica l'asta per 1,13 miliardi di dollari.
Patch day, sei gli aggiornamenti in luglio
Secondo l'Internet Storm Center due sono considerate di importanza cruciale sul lato client. Coinvolte tutte le versioni di Windows.
I mashup liberano le idee
Il business process management al tempo del Web 2.0.
Banda larga, il Governo fa un piano da 1,47 miliardi di euro
Obiettivo è la cancellazione del Digital Divide entro il 2012. Resta da capire da dove arriveranno i fondi.
Caio: necessari più investimenti per le NGN
Il rapporto sulla banda larga è disponibile online. Per chiudere il digital divide bisogna mettere sul piatto 1,2 miliardi di euro. E sono tre le opzioni indicate per le Netx Generation Network.
Oracle rileva Sun per 5,6 miliardi di dollari
Colpo a sorpresa dopo gli ammiccamenti di Ibm. L'operazione verrà finalizzata entro l'estate.
Skype debutta su iPhone e BlackBerry
Il software VOIP è già disponibile per i dispositivi Apple. Per gli smartphone Rim bisogna attendere il mese di maggio.
Dieci consigli per superare indenni il 2009
Un decalogo che illustra come agire non solo per superare un periodo difficile come quello attuale limitando al massimo i danni, ma per uscirne rafforzati, sia a livello aziendale sia personale.
Mercato del lavoro, 35.000 posti in meno nell’informatica
La crisi si farà sentire nell'IT tricolore. "Il calo del budget è pesante, soprattutto nelle banche e nella grandi organizzazioni". Le considerazioni di Capitani di NetConsulting.
Conficker all’attacco, nove milioni i sistemi infettati
L'analisi di F-Secure. Il worm sfrutta una vulnerabilità di Windows, risolta con l'applicazione di una patch ormai tre mesi fa.
Ecco la patch per Internet Explorer
Vista la gravità del problema, Microsoft ha ufficialmente annunciato il rilascio immediato di un aggiornamento risolutivo. Già migliaia i siti che ospitano il codice maligno.
Internet Explorer e WordPad, scoperte due pericolose vulnerabilità
I bug non sono stati corretti dal recente patch day di Microsoft. Il codice maligno è già stato pubblicato, ma non sembra ancora diffuso in larga scala.
Meno del 2% i sistemi esenti da vulnerabilità
Il primo bilancio di Secunia dopo il rilascio definitivo del suo Personal Software Inspector. Ancora molti i programmi che non risultano aggiornati.
Un utile tool per riconoscere ed eliminare software dannosi
Osam si caratterizza per la capacità nella valutazione della pericolosità di qualunque elemento software. Disponibile anche in versione "portatile" da portare sempre con sé in una chiavetta USB.
Data Leakage, quali sono le implicazioni legali?
n questo white paper, realizzato con il contributo di Gabriele Faggioli, membro della Faculty del MIP, si fa il punto sulle problematiche più attuali e su quanto siano leciti i controlli aziendali sui messaggi e-mail.
Come prevenire gli attacchi “zero-day”
Fondamentale è la corretta installazione delle patch e delle ultime versioni dei software presenti sul sistema. Ma spesso questo non basta e l'esperienza degli URI insegna.
Pirateria del software, il report di BSA
Il rapporto semestrale della Business Software Alliance. Un dettagliato studio di 22 pagine sui problemi legati all'uso di software illegale.
Come sta evolvendo lo storage
In questo white paper in italiano, il punto sul settore dello storage. Un mercato che sta assumendo nuove caratteristiche a fronte della crescita esponenziale dei dati strategici all’interno dell’azienda.
Rimuovere i malware con Combofix
Spartano e con interfaccia a caratteri, il tool è in grado eliminare i codici maligni di cui è a conoscenza. Molto utile il file di log che riassume anche la configurazione di molte aree del sistema operativo.
Crimini informatici, i metodi usati per attaccare gli istituti finanziari
Un white paper di 15 pagine in italiano dove vengono analizzati i tipi di attacchi a banche e istituzioni finanziarie. La maggior parte degli attacchi arriva via Internet e non tramite posta elettronica.
Così si costruisce una buona popolarità su Google
Il “mito” del PageRank e i consigli per fare in modo che il proprio sito scali le classifiche nei risultati del motore di ricerca.
Una patch d’emergenza per Microsoft
La società rilascia il bollettino MS08-067 di sicurezza al di fuori delle normali calendarizzazioni. La patch è classificata critica per Windows 2000, XP e Server 2003.
Quali sono gli impatti organizzativi di una strategia di outsourcing?
Sono il responsabile It di un'azienda di medie dimensioni e stiamo valutando un outsourcing di parte del nostro sistema informativo. In particolare stiamo analizzando...
Bug di progettazione, a rischio i server Dns
Coinvolte tutte le implementazioni del servizio di Domain Name System. Da Microsoft a Cisco, i maggiori produttori hanno aggiornato i propri software per ovviare al problema.
Il VoIP di Tiscali per le piccole imprese
La nuova offerta Office One Basic si indirizza in modo specifico allo small business.
Corsi completi d’informatica in PDF
SICUREZZA IT ADMINISTRATOR
Corso articolato in tredici lezioni dal taglio professionale per il conseguimento di una certificazione ufficiale EUCIP a livello europeo.
Lezione 1 -...
Itsm, allineare l’It al business
L'ottimizzazione dei processi è una delle promesse dell'It Service Management. Ecco come si stanno attrezzando i produttori e i fornitori informatici.
Tutte le porte del PC sotto controllo
Advanced Port Scanner è un tool gratuito per ispezionare le porte di comunicazione in reti locali.