Home Tag Old

Tag: old

Tlc, le previsioni per il 2008

L'analisi di Deloitte: consolidamento del settore e crescente domanda di servizi innovativi fra i principali trend.

Se un attacker cambia la configurazione del router

Partono i primi attacchi drive-by pharming, in grado di modificare l'impostazione dei dispositivi di rete senza autorizzazione.

Vulnerabilità di QuickTime, partono gli attacchi

Molti gli aggressori che sfruttano la recente falla scoperta nel software di Apple. A rischio più alto gli utenti Windows.

L’iPhone in azienda? Non è sicuro

La denuncia di Gartner Group: lo smartphone non risponde ai requisiti in ambiente enterprise.

Nuove vulnerabilità per Quicktime

Apple ha rilasciato la versione 7.3 che va a risolvere sette pericolosi bug.

L’It nel 2008, ecco i trend da tenere d’occhio

Tempo di budget e i Cio devono mettere nero su bianco le aree sulle quali investire. I consigli degli analisti e dei vendor.

URI, la nuova minaccia per i sistemi It

Una sbagliata gestione degli Uniform Resource Identifier permette l'esecuzione di codice maligno. Tutti i dettagli.

Qualche riflessione sul WiMax

Costi, applicazioni, affidabilità, legislazione. Ecco gli aspetti che possono ostacolare la diffusione della tecnologia.

Quali saranno i trend It nel 2008?

Vorrei avere un'idea di quali siano i trend informatici previsti per il 2008. Ci sono alcune aree da tenere in particolare considerazione, soprattutto per quanto riguarda...

Windows XP non va in pensione

Nuove proroghe per la vendita di sistemi con il vecchio sistema operativo: si passa da gennaio a giugno 2008..

Windows Vista? No, grazie

Previsti nuovi meccanismi di downgrade, per le imprese che vogliono ancora Xp.

Vulnerabilità in Windows 2000, sul Web il codice exploit

Già rilasciato il codice che sfrutta una lacuna sanata con le patch di settembre. Le soluzioni degli esperti.

La Business Intelligence è anche opensource?

Esistono sul mercato soluzioni di Business Intelligence di tipo opensource? Dopo le prime soluzioni applicative aziendali, quali i progetti Compiere in ambito Erp o SugarCrm nel Customer relationship...

Microsoft rilascia sette aggiornamenti

Patch day di maggio: un update riguarda Windows e 3 Office. Risolto il problema relativo all'interfaccia RPC del server DNS che aveva creato non pochi grattacapi agli amministratori di sistema.

Uno scanner software per il controllo dei dispositivi Usb

Gfi presenta uno strumento diagnostico gratuito che consente di verificare se pen memory di vario tipo sono stati collegati ai PC della Lan aziendale.

Le domande da porsi per un corretto outsourcing

Superare l’alternativa del make or buy. L’esperienza del Consorzio Operativo Gruppo Monte dei Paschi di Siena.

Un uomo «nuovo» per l’azienda

Il tempo è maturo per una figura che gestisca l'innovazione nell'impresa italiana? Lo abbiamo chiesto in giro e non tutti la pensano allo stesso modo

Puntatori maligni, Microsoft rilascia una patch critica

Corretta la pericolosa falla di sicurezza relativa ai file .ani.

Dominio di primo e secondo livello

Vorrei capire meglio le differenze fra dominio di primo livello e dominio di secondo o terzo livello. Il dominio di primo livello, in inglese top-level domain...

Quando arriverà il Chief Innovation Officer?

Venti società IT e due società di ricerca si interrogano sulla figura che gestisce o sarà chiamata a gestire l'innovazione in azienda.

Alla scoperta della catena del valore ICT

Come identificare le macroclassi dell’area sistemi informativi. Con l’obiettivo di valutare le attività da mantenere all’interno o da delegare all’esterno in un’ottica di outsourcing.

Cisco e il Web 2.0

Sta arrivando la Generazione Y, nata dopo l'avvento di Internet e che dà del mondo delle Reti un'idea di "social networking".

Backdoor e adware i rischi del 2006

Il report di G Data sulle minacce del 2006.

Malware, il 2006? Un anno tranquillo, ma solo in apparenza

Il report di G Data sulle minacce dell'anno scorso. Cambiano le tattiche e gli attacchi. Diminuiscono i virus "classici".

PDA e smartphone, come scegliere il giusto modello in azienda?

Schermo, tastiera, connettività, ingombro, processore. Ecco le caratteristiche da soppesare per una scelta vincente.

Le linee guida per gestire i progetti

Project management, un'utile scaletta di suggerimenti da seguire per non rimanere “invischiati” negli intoppi di carattere organizzativo

Trend Micro: nel 2007 allarme social networking

Servizi di messaggista, siti di condivisione, telefoni di ultima generazione: nel prossimo anno gli hacker partiranno da qui.

Usare notebook e cellulare per collegarsi a Internet

Con un portatile e un telefonino con modem integrato ci si può connettere al Web ovunque. Vediamo come e a quale velocità
css.php