Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
I benefici dello storage unificato negli ambienti Windows
Un documento utile per stimare in concreto, numeri alla mano, i benefici di un approccio di storage unificato anche all’interno delle organizzazioni di dimensioni medie e medio-piccole.
Hacktivism, ovvero Internet come mezzo di espressione politica
Sono sempre più numerosi gli attacchi del tipo DDoS perpetrati ai danni di organizzazione ed enti da parte di questo nuovo esercito di attivisti del Web. Ispirati da motivazioni etiche oppure, come alcuni sostengono, da mero lucro? Questo white paper vi svela i retroscena del fenomeno.
Hacktivism, ovvero Internet come mezzo di espressione politica
Sono sempre più numerosi gli attacchi del tipo DDoS perpetrati ai danni di organizzazione ed enti da parte di questo nuovo esercito di attivisti del web. Ispirati da motivazioni etiche oppure, come alcuni sostengono, da mero lucro? Questo white paper vi svela i retroscena di questo fenomeno.
Perché utilizzare i servizi di protezione dati da remoto e storage offsite
Questi servizi, operati da professionisti all’interno di strutture all’avanguardia, consentono anche alle PMI di tutelarsi dalla perdita dei dati e riguadagnare la massima produttività in poche ore. Il tutto senza dover investire pesanti capitali nella dotazione di strutture, macchinari e personale.
La flessibilità IT secondo HP: una guida alla gestione del ciclo di vita delle applicazioni
Un documento che illustra come procedere per adottare un approccio di ALM (Application Lifecycle Management) coerente e flessibile con le esigenze delle moderne organizzazioni dinamiche. Perché le applicazioni non siano più “isole” di software statici ma veri e propri sistemi di sistemi.
Apple iOS 5.1 risolve 81 vulnerabilità
Affrontati i problemi di danneggiamento della memoria, ma anche quelli relativi al bypass del codice di blocco.
La sicurezza delle Google Apps
Il white paper in italiano illustra i metodi utilizzati per garantire la sicurezza dei prodotti Google Apps per la messaggistica e la collaborazione.
Una guida all’architettura di storage a più livelli
Il documento in italiano illustra come risolvere il problema della crescita delle informazioni, valorizzando nel contempo i dati in grado di influenzare il risultato finale.
I consigli per realizzare un cloud privato
20 pagine di approfondimento che guidano il lettore all'implementazione di un cloud privato, prendendo ad esempio la piattaforma Oracle Fusion Middleware.
Una guida pratica all’Application Grid
Scopri come usare l'Application Grid per consolidare l'IT e migliorare prestazioni e affidabilità.
Il successore del worm Stuxnet
Symantec ha rilevato un malware, battezzato Duqu, ricollocabile agli stessi autori. La minaccia sembra concentrarsi sui sistemi di controllo impiegati a livello industriale
SaaS, le aziende ci credono
Più del 95% delle organizzazioni pensa di mantenere o aumentare gli investimenti. Fra i motivi di successo: il rapporto costi/benefici e la facilità di deployment. Ma va risolta la questione della governance. I risultati di un’indagine Gartner.
Il countdown di XP spinge alla virtualizzazione
Mancano meno di mille giorni alla fine del supporto di Xp. E le aziende approfittano dell'upgrade a Seven per virtualizzare i sistemi. L’analisi di uno studio commissionato da Dimension Data.
Sicurezza a rischio per gli smartphone HTC
Trovata una pericolosa falla che coinvolge gli ultimi terminali. Qualunque applicazione con permesso di accesso a Internet potrebbe entrare in possesso di dati quali gli account utente, gli SMS, le coordinate GPS.
La pubblicità malevola su Facebook
Scoperta una campagna malware sul social network: gli utenti verrebbero condotti, a partire da una pagina Facebook, verso degli host remoti che ospitano alcune tipologie di minacce. La denuncia di Trend Micro.
Come organizzare al meglio le applicazioni strategiche
Una migliore gestione del ciclo di vita delle applicazioni permette di rendere più efficiente l'area IT, pur in presenza di budget ridotti. Vediamo come.
Countdown per Xp: è ora di virtualizzare
Mancano meno di mille giorni alla fine del supporto di Xp. E le aziende approfittano dell'upgrade a Seven per virtualizzare i sistemi. L’analisi di uno studio commissionato da Dimension Data.
Il Software as a service è arrivato al cuore delle aziende
Più del 95% delle organizzazioni pensa di mantenere o aumentare gli investimenti. Fra i motivi di successo: il rapporto costi/benefici e la facilità di deployment. Ma va risolta la questione della governance. I risultati di un’indagine Gartner.
Un attacco contro MySQL, ecco cosa è accaduto
L'aggressione sì è basata sull'inserimento nel sito Web di un codice JavaScript maligno. Il codice faceva leva su una serie di vulnerabilità conosciute di Adobe Flash, Reader, delle runtime Java e di Windows per installare ed eseguire un pericoloso malware.
La gestione dello storage in un mondo virtuale
Il white paper illustra i vantaggi in termini di CAPEX e OPEX nell'uso delle soluzioni di storage "on demand".
Un tool per violare i cookie SSL in dieci minuti?
Addio allo sniffing. Due ricercatori affermano di aver realizzato uno strumento in grado di connettersi "fisicamente" alla rete oggetto d'attacco. E' capace di intercettare in tempo reale e decifrare il contenuto dei cookie generati attraverso una connessione dati HTTPS.
Skype, scoperta una vulnerabilità XSS nella versione per iOS
Il bug riguarda l'imperfetta elaborazione del campo relativo al nome completo del chiamante. Un aggressore potrebbe riuscire ad inserirvi del codice JavaScript che verrebbe così mandato in esecuzione.
Google consentirà la rimozione dei dati Wi-Fi
I gestori di access point Wi-Fi potranno rimuovere le informazioni circa la posizione geografica dei propri device.
Parte Free ItaliaWiFi: il Wi-Fi libero diventa nazionale
L'iniziativa è promossa dalla Provincia di Roma, Regione Autonoma della Sardegna e Comune di Venezia. Consentirà ai cittadini l'accesso gratuito alla rete Internet, previa registrazione. Il progetto è aperto a tutte le pubbliche amministrazioni.
Il malware che infetta il BIOS del PC
Individuato un nuoco codice maligno, Mebromi, che si avvia a ogni accensione e passa inosservato agli antivirus. Non funziona sui sistemi a 64 bit e nelle macchine senza diritti amministrativi.
Connettersi in sicurezza con hot spot Wi-Fi pubblici
Usando il firmware DD-WRT insieme a SSH è possibile attivare un canale di comunicazione cifrato. Ecco i passi necessari.
Velocizzare i contenuti Web con OpenDNS e Google
Allo studio un nuovo standard che rende più rapida la veicolazione dei contenuti attingendo ai server più vicini con una sorta di routing intelligente. Il ruolo chiave è giocato dal DNS, che dovrà gestire parte dell'indirizzo IP.
IBM al lavoro sulle tecnologie di storage del futuro
Lo sviluppo si concentra su Racetrack, una memoria che coniuga le prestazioni elevate e l'affidabilità delle flash all'elevata capacità ed ai costi più contenuti dei dischi fissi. Ma si lavora anche a tecnologie in grado di memorizzare 1.000 TB in un rack 1U.
DNS sotto attacco, oltre 200 i siti coinvolti
Gli utenti di alcuni noti siti Web venivano reinderizzati verso una pagina ad hoc allestita da un cracker.
La distribuzione delle patch in azienda si fa più semplice
Secunia presenta la quinta versione di Corporate Software Inspector: si occupa di verificare lo stato degli aggiornamenti delle applicazioni installate nell'intera infrastruttura aziendale.
Sviluppare in modo rapido su iPad e iPhone
Le caratteristiche della piattaforma di FileMaker, studiata per la creazione di soluzioni iOS personalizzate.
Smartphone, ecco le applicazioni a rischio privacy
Molte apps per tablet e smartphone conservano informazioni sensibili su password, nomi utente e carte di credito. Le valutazioni in un elenco messo a punto da viaForensics.
La fibra ottica di Google sfreccia a 150 Mb/s
Lusinghieri i primi risultati della sperimentazione FTTH negli Stati Uniti. All'orizzonte un nuovo ruolo come ISP.
Tutte le problematiche di sicurezza di HTML5
In un documento stilato dall'ENISA vengono illustrati i nodi irrisolti che permangono nell'ultima bozza del linguaggio di markup. In alcuni casi si può arrivare alla sottrazione di dati personali e ad attacchi cross-site.
Mozilla BrowserID, basta password da ricordare
Un progetto in fase di sperimentazione consente di indicare solo le-mail per entrare in tutta sicurezza su siti con diversi account.
Un tool gratuito per le funzioni Telnet
PuTTY permette di connettersi a un host remoto e avviare una sessione di comando. Nell'ultima versione si è arricchito del supporto a SSH-2.
Fatturazione elettronica, i vantaggi e i metodi per portarla in azienda
Il costo per la gestione di una singola fattura cartacea può arrivare ai 10 euro. Eppure in Europa solo il 10% del totale delle fatture è stato inviato in formato digitale. Un possibile approccio all'e-invoicing tratteggiato da Ricoh.
Cos’è la cifratura “on-the-fly”?
Nella crittografia "al volo" i dati vengono automaticamente cifrati e decifrati prima di essere caricati in RAM.
La rotta di Dell verso il cloud
La società ha sperimentato su se stessa i nuovi paradigmi. Una transizione in 4 fasi che ha portato la spesa IT di manutenzione legacy dall'80% al 48% del budget. Una nuova offerta basata su hardware e servizi.
Quanto è pericoloso quel sito? Te lo dice AceInsight
Da Websense un servizio Web che controlla il contenuto delle pagine indicate alla ricerca di eventuali minacce. Il giudizio viene espresso in base a 10 categorie di merito.
Scoperta una vulnerabilità su Skype, ecco i dettagli
Il bug potrebbe consentire la modifica della password, al verificarsi di determinate condizioni. Rischi comunque limitati per gli utenti.
Due software per verificare le porte aperte sugli host
CloseTheDoor e PortScan sono due utili programmi gratuiti che controllano le comunicazioni in corso nelle macchine in rete. Ecco le principali caratteristiche.
Hotmail contro le password “deboli”
Chi usa una parola chiave facilmente identificabile sarà invitato ad aggiornarla. E parte l'iniziativa "My friend has been hacked!".
Le best practice per migrare alla comunicazione unificata
Il documento in PDF illustra se e quando risulta conveniente implementare l'UC in azienda. Con alcuni esempi di business case.
Cosa si intende per GRC?
Governance, Risk and Compliance rivestono un'importanza sempre maggiore nelle aziende. E la gestione non è facile, perché riguardano diverse aree dell'azienda, che ragionano spesso a silos.
Basta visitare una pagina Web per sbloccare l’iPhone
Lo assicurano gli autori di JailbreakMe 3.0: è sufficiente sfruttare una vulnerabilità nella versione mobile di Safari.
Abbandonare Windows XP? Con (molta) calma
Il sistema operativo è ancora usato nel 51% dei PC, con punte del 60% nelle imprese. Gli aggiornamenti di sicurezza finiranno nel 2014. E Windows 8 avrà gli stessi requisiti hardware di Seven.
Installare automaticamente le applicazioni in una LAN
Un semplice metodo per distribuire i software sulla rete locale usando Windows Server 2008 R2 e le funzioni di group policy.
Windows 8 avrà gli stessi requisiti hardware minimi di Seven
La conferma da Microsoft. Che pensa di ridurre la configurazioni minima richiesta nel corso del tempo. E XP continua a essere il più diffuso sistema operativo.
Un software gratuito per l’informatica forense
La guida a OSForensics, uno strumento utile per investigare il contenuto di file, documenti, archivi di posta, nonché il contenuto dello spazio non allocato alla ricerca di file rimossi. Il tool permette anche di raccoglie informazioni sulle attività recentemente espletate dall'utente.