Tag: old
Come fare una supply chain dinamica con IoT e cloud
Il connubio tra Internet of Things e cloud consente di passare da una modalità di planning supply chain statica a una dinamica. L’esperienza di Hagleitner con SAP Hana
Ha ragione il Garante della Privacy: fare tutti un passo avanti contro i furti di dati
Obbligare compagnie telefoniche e Internet provider all'adozione di misure di sicurezza volte alla prevenzione degli incidenti e della perdita, diffusione e distruzione di dati personali. Questo chiedono i vendor di sicurezza.
Channel commitment per la security Sophos
Il Partner Program del vendor annovera nuovi percorsi di formazione ma anche programmi hands on più numerosi che fanno il paio con certificazioni e incentivi ora aperti anche alla distribuzione a valore di Esprinet e a Exclusive Networks.
I CIO italiani e il cloud
Entrando nel dettaglio della Cloud Survey 2012 si scopre che i CIO ricorrono poco al cloud e dedicando a queste tecnologie un budget ancora piuttosto risicato. L'archiviazione sostitutiva è l'utilizzo più diffuso, seguito da CRM e gestione delle risorse umane.
Perché utilizzare i servizi di protezione dati da remoto e storage offsite
Questi servizi, operati da professionisti all’interno di strutture all’avanguardia, consentono anche alle PMI di tutelarsi dalla perdita dei dati e riguadagnare la massima produttività in poche ore. Il tutto senza dover investire pesanti capitali nella dotazione di strutture, macchinari e personale.
Scoperta una vulnerabilità su Skype, ecco i dettagli
Il bug potrebbe consentire la modifica della password, al verificarsi di determinate condizioni. Rischi comunque limitati per gli utenti.
Due software per verificare le porte aperte sugli host
CloseTheDoor e PortScan sono due utili programmi gratuiti che controllano le comunicazioni in corso nelle macchine in rete. Ecco le principali caratteristiche.
Installare automaticamente le applicazioni in una LAN
Un semplice metodo per distribuire i software sulla rete locale usando Windows Server 2008 R2 e le funzioni di group policy.
L’indice di rischio dei datacenter
Quali sono le nazioni dove è consigliato implementare un datacenter? Lo spiega un'analisi che ha incrociato 11 fattori politico-economici. In prima fascia troviamo Stati Uniti, Canada e Germania.
La sicurezza del cloud comincia in azienda
Se il legislatore non legifera, è comunque compito dell'impresa definire gli standard minimi: più si fa in termini di security e meno si sarà responsabili in sede giudiziale.
Analizzare i pacchetti della LAN con i filtri di Wireshark
Il noto packet sniffer dispone di diverse funzionalità per controllare nel dettaglio cosa accade all'interno della rete locale. Dall'FTP a Messenger, ecco alcuni esempi significativi.
Cambiare la password di qualunque account dalla schermata di login
Una semplicissima procedura che permette di accedere a una macchina Windows di cui si sono dimenticate le credenziali. Utile per tornare ad usare un profilo utente altrimenti irrecuperabile.
Il rootkit che si finge server DHCP
Kaspersky ha individuato in Rete una variante del rootkit TDSS: controlla gli indirizzi nella LAN e provvede a lanciare il proprio server DHCP per infettare le macchine che si connettono in rete.
Consolidare i database con la virtualizzazione
Le best practice per un corretto ed efficiente progetto di database consolidation.
Le versioni a 64 bit di Windows sono più sicure di quelle a 32?
La presenza di tecnologie di controllo a livello kernel rende più difficile l'attacco da parte dei rootkit.
Controllare i dati in transito nella LAN
Guida al software open source NetworkMiner, in grado di intercettare i pacchetti in transito nella rete locale. Il tool non necessita di installazione ed è in grado di analizzare le comunicazioni in atto (server connessi, file scaricati e via dicendo).
Cloud, con tante scuse
Le vicende di Amazon, Aruba, Sony confermano che fare servizi tecnologici non è una passeggiata.
Risolta la vulnerabilità di Skype su Android
L'aggiornamento 1.0.0.983 è disponibile sull'Android Market.
I dischi fissi di Samsung passano a Seagate
La società coreana cede la divisione hard disk per 1,375 miliardi di dollari. Un mercato sempre più concentrato, dove si fa sentire l'effetto Solid State Disk.
Vodafone porta la banda larga in 100 comuni
In 100 giorni la società ha raggiunto il primo traguardo di un programma più ambizioso che prevede 1.000 centri in 3 anni.
Router da installare? Serve il patentino
La bozza del Decreto Ministeriale dà adito a dubbi sulle fasce di utenza escluse dal nuovo provvedimento. Anche per l'installazione di un semplice router servirebbe un tecnico abilitato.
E’ l’utente il responsabile della sicurezza del Cloud
Gli standard non aiutano e la legge è in ritardo. Ma in ultima analisi l'onere per la riduzione del rischio è ancora a carico del cliente finale. L'importanza del ruolo del system integrator nell'analisi di Dimension Data.
Telecom Italia, ecco l’elenco delle centrali “taglia banda”
Pubblicata la lista delle centrali telefoniche che potranno limitare il traffico dei pacchetti P2P, in base alla congestione della rete. La limitazione riguarda sia la clientela business che consumer.
Nuovi attacchi contro gli utenti di Internet Explorer
Una falla nel browser sta diventando oggetto di attacchi mirati. La lacuna riguarda il protocollo MHTML. La soluzione temporanea di Microsoft.
La velocità di download cade del 30% con il Wi-Fi
Il problema risiede nell'interferenza fra i canali wireless dei router. In aiuto può venire il tool gratuito InSSIder. L'analisi della società Epitiro.
Guida ai tool per la rimozione di malware
Le principali caratteristiche di 8 strumenti che permettono di rilevare e rimuovere qualunque genere di malware insediatosi nel sistema.
Come bloccare la funzione autorun per le chiavette USB?
Microsoft ha rilasciato un update opzionale che blocca l'esecuzione di file su sistemi con Windows XP o Vista.
Le sfide dell’adozione di IPv6
Gli indirizzi IPv4 sono terminati e per le aziende e gli ISP è arrivato il momento della migrazione. Strumenti, dispositivi e risorse secondo Arbor Networks.
Una vulnerabilità di MHTML mette a rischio la sicurezza del PC
Il bug potrebbe essere sfruttato per prendere il controllo della corrente sessione di lavoro. I possibili rimedi messi a punto da Microsoft.
L’hardware cancellerà il malware. Parola di Intel
I nuovi dispositivi - PC, tablet o smartphone - saranno in grado di individuare e neutralizzare eventuali tentativi di infezione. Addio al concetto di "signature".
Due sole patch per l’inizio del 2011
Una riguarda il Windows Backup Manager e l'altra il Microsoft Data Access. La prima è stata valutata come "importante", la seconda "critica".
UC in pratica, l’esperienza di ENI
Le funzionalità di Unified Communication & Collaboration erano usate solo al 20% delle potenzialità. Ecco come il colosso dell'energia ne ha incentivato l'uso interno.
Nascondere un account utente in Windows 7 e Vista
Un semplice intervento sulle chiavi del Registro di sistema consente di celare i possibili utenti che hanno accesso alla macchina.
Video Call, Skype contro Apple FaceTime
Le grandi manovre del Voip previste per il 2011 iniziano con i botti. Mentre in Cina l'Ip calling viene proibito, in Occidente c'è scontro tra titani.
Due gravi vulnerabilità per Internet Explorer
A rischio gli utenti delle versioni 6.0, 7.0 e 8.0 del browser. Già disponibile il codice Exploit. I rimedi per difendersi
Visualizzare il codice HTML di una pagina Web senza accedervi
Grazie al comando "view-source:" di Chrome e Firefox è possibile caricare solamente il sorgente. Utile per ispezionare il codice nel caso di dubbi.
Wi-Fi libero, il disegno di legge arriva al Senato
Sul sito Web del ramo del Parlamento la proposta per abrogare completamente l'articolo 7 del Decreto Pisanu, che prevede la richiesta di un'autorizzazione al questore da parte di chi desideri mettere a disposizione pubblica terminali per l'accesso.
C’è ancora un brutto “spiffero” da sanare in Windows
Nonostante la robusta patch di dicembre, rimane da risolvere una vulnerabilità che consente di ottenere i privilegi di amministratore. Ecco di cosa si tratta.
Una WLAN sicura in pochi semplici passaggi
Quattro piccoli facili interventi di configurazione del router/access point possono aumentare la security della wireless LAN. E con il tool gratuito AirSnare si può monitorare cosa accade nella rete.
La nuova collaboration Cisco fra video e tablet
Confermata la strategia annunciata un anno fa. La società rafforza la telepresence, investe nella collaborazione sul cloud e mostra Cius. Tutto professionale.
Un exploit “zero-day” minaccia tutte le versioni di Windows
La falla interessa il file win32k.sys al quale fa capo la gestione del kernel. Il codice exploit è già stato pubblicato online e potrebbe essere sfruttato su larga scala.
Il ruolo e le competenze dell’IT Architect
E' la figura che definisce il "piano regolatore" dei sistemi informativi. Da Eucip a IASA, le risorse e i siti per saperne di più.
Tre sole patch per il mese di novembre
Due riguardano Office e una Forefront UAG. Un solo aggiornamento è stato classificato come "critico".
Internet Explorer, scoperto un nuovo bug di sicurezza
Particolarmente grave, la vulnerabilità è presente in tutte le versioni del browser tranne la 9. I rimedi possibili in attesa della patch risolutiva.
Emulex porta la cifratura a livello di host
La soluzione comprende un software di encryption per dischi e una consolle di gestione centralizzata.
L’assistenza tecnica anche da remoto
Una guida al tool di Windows che consente di accedere da remoto al PC e di visualizzare i comandi di supporto su entrambi gli schermi.
Il nuovo 01net sempre più vicino al mondo professionale
Continuando con la grande attenzione alla qualità e alla temspestività dei contenuti e degli aggiornamenti la nuova versione del nostro portale pone grande attenzione alla condivisione dei contenuti, ai social media, ai servizi a valore aggiunto riservati agli iscritti e ai nuovi format di lettura
I prossimi investimenti di Telecom, fra LTE e fibra
Entro Natale arriva la fibra ottica in 6 città, fra cui Milano e Roma. Per la fine dell'anno la velocità di accesso alla rete mobile sarà portata a 21 Mbit/s in vista dei 100 Mbit/sec della tecnologia Long Term Evolution.
Violazione dei dati, crescono i rischi dall’interno dell’impresa
In aumento le minacce che arrivano da dipendenti e collaboratori. La criminalità organizzata è responsabile del'85% dei furti di dati. L'analisi di Verizon Business e i suggerimenti per difendersi
La checklist per un piano di disaster recovery
La pianificazione passa per una serie di attività sequenziali utili da conoscere. A disposizione un template in formato Word che risulta d'aiuto in questa delicata operazione.