Home Tag Old

Tag: old

Un gruppo di esperti attacca l’algoritmo WPA2

Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.

OpenVPN: il tutorial per creare una rete virtuale privata e sicura

La guida passo-passo sull'ultima versione del software open source per Windows in grado di realizzare una Virtual Private Network a costo zero.

Tutti i dettagli sulle vulnerabilità dei software

Secunia pubblica la prima edizione dell'Half Year Report 2010, con l'obiettivo di fare il punto sull'evoluzione delle minacce informatiche. Complessivamente sono stati monitorati circa 29.000 programmi.

Lunga vita a XP, si arriva fino al 2020

Gli utenti di alcune versioni di Windows 7 potranno richiedere il "downgrade" a XP per altri 10 anni.

Unified Communication, meglio un approccio top-down o bottom-up?

Il primo ha il vantaggio di una condivisione di obiettivi a tutti i livelli e di una forte sponsorizzazione dal top management. Il secondo ha nell'agilità e nel tempo rapido di pay back i principali atout. Le esperienze di due CIO.

Tre accorgimenti per mettere in sicurezza Adobe Reader

La diffusione dei prodotti Adobe solletica l'attenzione dei cracker che non mancano di sviluppare codice exploit pericolosi. Ecco dei piccoli interventi di carattere generale per ridurre i rischi.

A rischio Flash, Reader e Acrobat

Rilevate alcune pericolose vulnerabilità che potrebbero condurre all'esecuzione di codice dannoso. La soluzione temporanea consigliata dalla stessa Adobe.

Come monitorare le connessioni di rete

Grazie al semplice strumento gratuito TCPView si possono controllare le porte aperte e i processi che ne fanno uso. Quelli sospetti possono essere chiusi direttamente dal tool.

Migliorare i risultati aziendali mediante l’ottimizzazione del processo acquisti

In un contesto economico in cui il fabbisogno di cassa e gli indicatori economico finanziari diventano sempre più importanti il governo della spesa assume...

La medicina si fa telematica

Cisco presenta HealthPresence, un progetto pilota che coniuga una soluzione di telepresence con strumenti di diagnostica medicale. Ma il nodo resta la banda larga.

Office 2010 parte dalle imprese

Microsoft annuncia la disponibilità della suite per il mondo aziendale che usa la licenza a volumi. Il 15 giugno il rilascio per consumer e professionisti. Debuttano le PKC, le Product Key Card.

WiMax 2.0, debutto nel 2011

WiMax Forum ha preannunciato l'arrivo della prossima vesione nel corso del prossimo anno. Il nuovo standard vuol compiere un ulteriore "salto di qualità" proponendosi come alternativa a Lte.

Come rendere sicuri gli smartphone non “gestiti”

In azienda, il sempre più diffuso uso di telefoni personali anche per impieghi business sta creando nuovi problemi di security per l'It. Però ci sono alcuni strumenti che consentono di tenere sotto controllo anche questi dispostivi quando tentano di accedere alla rete o ai dati aziendali.

Adsl, via libera agli incentivi

Il Governo destina 20 milioni di euro alle agevolazioni per l'attivazione di nuove connessioni. Da definire le modalità e il livello di contributo "una tantum". Si ha tempo fino al 31 dicembre.

Nel 2010 i budget per la sicurezza sono a prova di recessione

L'annuale indagine IT Priorities Survey condotta da TechTarget ha evidenziato che le aziende non intendono diminuire gli investimenti in information security. Protezione dei dati e sicurezza delle reti in cima alle priorità.

L’annuncio dell’iPad scatena gli autori di malware

Si moltiplicano gli attacchi "Blackhat SEO", che sfruttano la curiosità sul nuovo dispositivo Apple per dirottare gli utenti verso pagine Web maligne.

Una falla nel supporto delle applicazioni a 16 bit

Il problema deriverebbe da una "breccia" presente nella Virtual DOS Machine. Ecco come disabilitare la VDM e come scoprire quali software nel sistema sono a 16 bit.

Microsoft rilascia l’aggiornamento per Internet Explorer

Disponibile l'attesa patch per il browser. Il bollettino MS10-002, il secondo dell'anno, è destinato agli utenti di tutte le versioni del software: dalla 5.01 sino ad arrivare alla 8.0.

Le osservazioni del Garante per la cancellazione dei dati

Ho letto che ci sono delle disposizione del Garante per la cancellazione sicura dei dati prima della rottamazione dei personal computer. Di cosa si...

Cifrare singoli file e documenti con AxCrypt

E' un programma open source leggerissimo che consente, con un clic, di crittografare anche i contenuti delle cartelle. Si integra con la shell di Windows.

Un firewall per gestire la sicurezza del VoIP

Il successo del Voice Over IP presta il fianco a problematiche di sicurezza e di larghezza di banda. Una soluzione è l'implementazione di firewall che filtrano ed etichettano i pacchetti a seconda dell'applicazione.

Sorpresa, si prevede una crescita per il lavoro IT

Uno studio Idc per Microsoft prevede 5,8 milioni di nuovi posti a contenuto tecnologico. Cloud computing, software e mercati locali i fattori di sviluppo.

Ericsson rileva il “wireless” di Nortel

La società si aggiudica l'asta per 1,13 miliardi di dollari.

Patch day, sei gli aggiornamenti in luglio

Secondo l'Internet Storm Center due sono considerate di importanza cruciale sul lato client. Coinvolte tutte le versioni di Windows.

I mashup liberano le idee

Il business process management al tempo del Web 2.0.

Banda larga, il Governo fa un piano da 1,47 miliardi di euro

Obiettivo è la cancellazione del Digital Divide entro il 2012. Resta da capire da dove arriveranno i fondi.

Caio: necessari più investimenti per le NGN

Il rapporto sulla banda larga è disponibile online. Per chiudere il digital divide bisogna mettere sul piatto 1,2 miliardi di euro. E sono tre le opzioni indicate per le Netx Generation Network.

Oracle rileva Sun per 5,6 miliardi di dollari

Colpo a sorpresa dopo gli ammiccamenti di Ibm. L'operazione verrà finalizzata entro l'estate.

Skype debutta su iPhone e BlackBerry

Il software VOIP è già disponibile per i dispositivi Apple. Per gli smartphone Rim bisogna attendere il mese di maggio.

Dieci consigli per superare indenni il 2009

Un decalogo che illustra come agire non solo per superare un periodo difficile come quello attuale limitando al massimo i danni, ma per uscirne rafforzati, sia a livello aziendale sia personale.

Mercato del lavoro, 35.000 posti in meno nell’informatica

La crisi si farà sentire nell'IT tricolore. "Il calo del budget è pesante, soprattutto nelle banche e nella grandi organizzazioni". Le considerazioni di Capitani di NetConsulting.

Conficker all’attacco, nove milioni i sistemi infettati

L'analisi di F-Secure. Il worm sfrutta una vulnerabilità di Windows, risolta con l'applicazione di una patch ormai tre mesi fa.

Ecco la patch per Internet Explorer

Vista la gravità del problema, Microsoft ha ufficialmente annunciato il rilascio immediato di un aggiornamento risolutivo. Già migliaia i siti che ospitano il codice maligno.

Internet Explorer e WordPad, scoperte due pericolose vulnerabilità

I bug non sono stati corretti dal recente patch day di Microsoft. Il codice maligno è già stato pubblicato, ma non sembra ancora diffuso in larga scala.

Meno del 2% i sistemi esenti da vulnerabilità

Il primo bilancio di Secunia dopo il rilascio definitivo del suo Personal Software Inspector. Ancora molti i programmi che non risultano aggiornati.

Un utile tool per riconoscere ed eliminare software dannosi

Osam si caratterizza per la capacità nella valutazione della pericolosità di qualunque elemento software. Disponibile anche in versione "portatile" da portare sempre con sé in una chiavetta USB.

Data Leakage, quali sono le implicazioni legali?

n questo white paper, realizzato con il contributo di Gabriele Faggioli, membro della Faculty del MIP, si fa il punto sulle problematiche più attuali e su quanto siano leciti i controlli aziendali sui messaggi e-mail.

Come prevenire gli attacchi “zero-day”

Fondamentale è la corretta installazione delle patch e delle ultime versioni dei software presenti sul sistema. Ma spesso questo non basta e l'esperienza degli URI insegna.

Pirateria del software, il report di BSA

Il rapporto semestrale della Business Software Alliance. Un dettagliato studio di 22 pagine sui problemi legati all'uso di software illegale.

Come sta evolvendo lo storage

In questo white paper in italiano, il punto sul settore dello storage. Un mercato che sta assumendo nuove caratteristiche a fronte della crescita esponenziale dei dati strategici all’interno dell’azienda.

Rimuovere i malware con Combofix

Spartano e con interfaccia a caratteri, il tool è in grado eliminare i codici maligni di cui è a conoscenza. Molto utile il file di log che riassume anche la configurazione di molte aree del sistema operativo.

Crimini informatici, i metodi usati per attaccare gli istituti finanziari

Un white paper di 15 pagine in italiano dove vengono analizzati i tipi di attacchi a banche e istituzioni finanziarie. La maggior parte degli attacchi arriva via Internet e non tramite posta elettronica.

Così si costruisce una buona popolarità su Google

Il “mito” del PageRank e i consigli per fare in modo che il proprio sito scali le classifiche nei risultati del motore di ricerca.

Una patch d’emergenza per Microsoft

La società rilascia il bollettino MS08-067 di sicurezza al di fuori delle normali calendarizzazioni. La patch è classificata critica per Windows 2000, XP e Server 2003.

Quali sono gli impatti organizzativi di una strategia di outsourcing?

Sono il responsabile It di un'azienda di medie dimensioni e stiamo valutando un outsourcing di parte del nostro sistema informativo. In particolare stiamo analizzando...

Bug di progettazione, a rischio i server Dns

Coinvolte tutte le implementazioni del servizio di Domain Name System. Da Microsoft a Cisco, i maggiori produttori hanno aggiornato i propri software per ovviare al problema.

Il VoIP di Tiscali per le piccole imprese

La nuova offerta Office One Basic si indirizza in modo specifico allo small business.

Corsi completi d’informatica in PDF

SICUREZZA IT ADMINISTRATOR Corso articolato in tredici lezioni dal taglio professionale per il conseguimento di una certificazione ufficiale EUCIP a livello europeo. Lezione 1 -...

Itsm, allineare l’It al business

L'ottimizzazione dei processi è una delle promesse dell'It Service Management. Ecco come si stanno attrezzando i produttori e i fornitori informatici.

Tutte le porte del PC sotto controllo

Advanced Port Scanner è un tool gratuito per ispezionare le porte di comunicazione in reti locali.
css.php