OSSTMM, approccio strutturato alla sicurezza informatica
Si chiama OSSTMM (acronimo di Open Source Security Testing Methodology Manual) ed è uno dei più completi, affidabili ed efficaci approcci metodologici nell’ambito dei sistemi […]
Si chiama OSSTMM (acronimo di Open Source Security Testing Methodology Manual) ed è uno dei più completi, affidabili ed efficaci approcci metodologici nell’ambito dei sistemi […]
Secondo uno studio condotto da KPMG sono ancora poche le compagnie che usano il protocollo 802.1x: colpa della mancanza di informazioni, ma anche dei costi di aggiornamento
Uno dei casi più eclatanti di investigazione attraverso un computer è quello risalente a qualche mese fa, quando l’FBI sospettava di un quindicenne che non […]
Siglata partnership strategica tra 3CX e Snom, per proporre sul mercato una soluzione VoIP integrata per il mondo delle Pmi
Il Ministero per i Beni e le Attività Culturali ha deciso di ricorrere a Cogito , il nuovo sistema di ricerca che utilizza la tecnologia semantica di Expert System
Dopo aver parlato in due precedenti post delle principali alternative (Mac OS e Linux) che le aziende hanno a disposizione rispetto al sistema operativo ad […]
Per il corretto smaltimento dei rifiuti elettrici ed elettronici, Microarea aggiorna il software secondo le normative RAEE europee
Allarme scarsa privacy degli utenti web? Microsoft si adegua, con la tecnologia sperimentale U-Prove per la “gestione sicura” delle transazioni online
Le tecnologie biometriche proteggono le risorse IT aziendali e controllano degli accessi. Per scegliere il giusto sistema occorre considerare molti fattori. Parte I: il mercato dei dispositivi biometrici
Le tecnologie biometriche proteggono le risorse IT aziendali e controllano degli accessi. Per scegliere il giusto sistema occorre considerare molti fattori. Parte I: il mercato dei dispositivi biometrici
Dopo avervi segnalato la possibilità di ottenere gratis due prodotti estremamente professionali e performanti come Kaspersky Antivirus e Norton Antibot, vogliamo oggi segnalarvi anche la […]
<img id="image1066" Se è ormai noto che molti pc consumano elettricità anche da spenti – come già abbiamo avuto modo di sottolineare e approfondire sul […]
Nella creazione di una presentazione, di un sito web, o qualsiasi altro documento contente immagini, capita spesso di trovarsi ad inserire un’immagine con sfondo bianco […]
L’Open Web Application Security Project (OWASP) è un progetto internazionale volto alla diffusione della cultura della sicurezza per le web application. Il progetto è animato […]
Prossimi al lancio i nuovi Serena Mariner e Business Serena Mashup Composer, soluzioni Software as a Service per piccole e medie imprese
Giusto poche settimane fa avevamo paragonato il grande successo dell’Eee Pc della Asus a quello dell’iPhone, e avevamo anche detto quanto questo subnotebook avesse stupito […]
Parte da Firenze, per la prima volta in Italia, la campagna “One Laptop Per Child” portatile a basso costo per i bambini dei paesi in via di sviluppo
Accesso rapido, cifratura e fingerprinting: sono questi i punti di forza del nuovo prodotto Trend Micro: archiviazione posta elettronica a prova di intrusi
Golia sta per essere battuto da un Davide finalmente in grado di combattere ad armi pari. Il predominio dei monolitici Hard Disk sembra infatti sul […]
Con le linee strategiche pubblicate per il triennio 2008-2010 il CNIPA chiede alle PPAA di razionalizzare le proprie infrastrutture IT e fornisce anche un sostegno diretto a iniziative pilota
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: