Tag: old
Tlc, le previsioni per il 2008
L'analisi di Deloitte: consolidamento del settore e crescente domanda di servizi innovativi fra i principali trend.
Se un attacker cambia la configurazione del router
Partono i primi attacchi drive-by pharming, in grado di modificare l'impostazione dei dispositivi di rete senza autorizzazione.
Vulnerabilità di QuickTime, partono gli attacchi
Molti gli aggressori che sfruttano la recente falla scoperta nel software di Apple. A rischio più alto gli utenti Windows.
L’iPhone in azienda? Non è sicuro
La denuncia di Gartner Group: lo smartphone non risponde ai requisiti in ambiente enterprise.
Nuove vulnerabilità per Quicktime
Apple ha rilasciato la versione 7.3 che va a risolvere sette pericolosi bug.
L’It nel 2008, ecco i trend da tenere d’occhio
Tempo di budget e i Cio devono mettere nero su bianco le aree sulle quali investire. I consigli degli analisti e dei vendor.
URI, la nuova minaccia per i sistemi It
Una sbagliata gestione degli Uniform Resource Identifier permette l'esecuzione di codice maligno. Tutti i dettagli.
Qualche riflessione sul WiMax
Costi, applicazioni, affidabilità, legislazione. Ecco gli aspetti che possono ostacolare la diffusione della tecnologia.
Quali saranno i trend It nel 2008?
Vorrei avere un'idea di quali siano i trend informatici previsti
per il 2008. Ci sono alcune aree da tenere in particolare considerazione, soprattutto
per quanto riguarda...
Windows XP non va in pensione
Nuove proroghe per la vendita di sistemi con il vecchio sistema operativo: si passa da gennaio a giugno 2008..
Windows Vista? No, grazie
Previsti nuovi meccanismi di downgrade, per le imprese che vogliono ancora Xp.
Vulnerabilità in Windows 2000, sul Web il codice exploit
Già rilasciato il codice che sfrutta una lacuna sanata con le patch di settembre. Le soluzioni degli esperti.
La Business Intelligence è anche opensource?
Esistono sul mercato soluzioni di Business Intelligence di tipo
opensource?
Dopo le prime soluzioni applicative aziendali, quali i progetti Compiere in
ambito Erp o SugarCrm
nel Customer relationship...
Microsoft rilascia sette aggiornamenti
Patch day di maggio: un update riguarda Windows e 3 Office. Risolto il problema relativo all'interfaccia RPC del server DNS che aveva creato non pochi grattacapi agli amministratori di sistema.
Uno scanner software per il controllo dei dispositivi Usb
Gfi presenta uno strumento diagnostico gratuito che consente di verificare se pen memory di vario tipo sono stati collegati ai PC della Lan aziendale.
Le domande da porsi per un corretto outsourcing
Superare l’alternativa del make or buy. L’esperienza del Consorzio Operativo Gruppo Monte dei Paschi di Siena.
Un uomo «nuovo» per l’azienda
Il tempo è maturo per una figura che gestisca l'innovazione nell'impresa italiana? Lo abbiamo chiesto in giro e non tutti la pensano allo stesso modo
Puntatori maligni, Microsoft rilascia una patch critica
Corretta la pericolosa falla di sicurezza relativa ai file .ani.
Dominio di primo e secondo livello
Vorrei capire meglio le differenze fra dominio di primo livello
e dominio di secondo o terzo livello.
Il dominio di primo livello, in inglese top-level domain...
Quando arriverà il Chief Innovation Officer?
Venti società IT e due società di ricerca si interrogano sulla figura che gestisce o sarà chiamata a gestire l'innovazione in azienda.
Alla scoperta della catena del valore ICT
Come identificare le macroclassi dell’area sistemi informativi. Con l’obiettivo di valutare le attività da mantenere all’interno o da delegare all’esterno in un’ottica di outsourcing.
Cisco e il Web 2.0
Sta arrivando la Generazione Y, nata dopo l'avvento di Internet e che dà del mondo delle Reti un'idea di "social networking".
Backdoor e adware i rischi del 2006
Il report di G Data sulle minacce del 2006.
Malware, il 2006? Un anno tranquillo, ma solo in apparenza
Il report di G Data sulle minacce dell'anno scorso. Cambiano le tattiche e gli attacchi. Diminuiscono i virus "classici".
PDA e smartphone, come scegliere il giusto modello in azienda?
Schermo, tastiera, connettività, ingombro, processore. Ecco le caratteristiche da soppesare per una scelta vincente.
Le linee guida per gestire i progetti
Project management, un'utile scaletta di suggerimenti da seguire per non rimanere “invischiati” negli intoppi di carattere organizzativo
Trend Micro: nel 2007 allarme social networking
Servizi di messaggista, siti di condivisione, telefoni di ultima generazione: nel prossimo anno gli hacker partiranno da qui.
Usare notebook e cellulare per collegarsi a Internet
Con un portatile e un telefonino con modem integrato ci si può connettere al Web ovunque. Vediamo come e a quale velocità