Windows Vista: rapporto sulle vulnerabilità nel suo primo anno
Qualche giorno fa, è stato pubblicato il tanto atteso report, sulle vulnerabilità emerse durante il primo anno di Windows Vista. Il rapporto, redatto da Jeff […]
Qualche giorno fa, è stato pubblicato il tanto atteso report, sulle vulnerabilità emerse durante il primo anno di Windows Vista. Il rapporto, redatto da Jeff […]
Siglato accordo fra Ministero delle Finanze greco e Microsoft per l’apertura di centri d’innovazione IT
Grazie a nuovi approcci IT, il business management sta vivendo una fase di profondi mutamenti: IDC ne evidenzia sfide e potenzialità
Apro spesso i miei post con un “ormai non mi stupisco più di nulla“. Anche stavolta ci starebbe piuttosto bene. Soprattutto perché ho appena letto […]
Secondo quanto dichiarato in un report da Jeff Jones, nel suo primo anno di vita il sistema operativo Windows Vista è risultato più sicuro del suo predecessore
Sono molte le situazioni in cui c’è bisogno di avere delle informazioni statistiche su un documento; ad esempio gli studenti, spesso devono attenersi ad un […]
In questo blog si parla di sicurezza informatica. In particolare, per quanto mi riguarda, si cerca di rendere note esperienze, informazioni, software e procedure utili […]
L’affermazione di un nuovo sistema operativo incontra quasi sempre difficoltà , causate da scetticismo e diffidenza verso un mutamento che potrebbe comportare instabilità e inaffidabilità . A […]
Come sappiamo la sicurezza informatica viene chiamata in causa quando vengono diffusi virus o trojan, quando un’azienda perde i dati personali di milioni di persone […]
Lo rivela il rapporto Eurispes 2008: è cresciuto il numero di PC nelle scuole italiane, ma i docenti utilizzano metodi formativi ancora troppo ancorati al passato
Il produttore di cellulari acquista la softwarehouse Trolltech, al fine di consolidare la nuova strategia basata sui servizi business, anche open source
La posta elettronica certificata (PEC) è un sistema di messaggistica in grado di superare i limiti “legali” e funzionali della posta elettronica tradizionale. Un prodotto, […]
Voi cosa ne pensate? Che sia necessario ricorrere al termine “sicurezza 2.0” per indagare le dinamiche che sono alla base del social networking? Ciò che […]
Leggero, compatto ed essenziale. Ma facile da utilizzare e con quasi tutto quello che serve al suo pieno sfruttamento. Sono queste in sintesi le caratteristiche […]
Si parla sempre di più di guerra elettronica e anche il nostro paese ha approntato le sue difese cibernetiche. Presso il Ministero della Difesa è […]
Gli indirizzi IP potrebbe ben presto essere considerati delle vere e proprie informazioni personali. A deciderlo, il gruppo dell’Unione Europea che si occupa di tutela della privacy
Cosa succederebbe se si perdessero i dati delle comunicazioni aziendali? Un disastro. Lo afferma uno studio, che avverte: le aziende sottovalutano il problema
Le rilevazioni comparate di XiTi Monitor riconoscono al browser Mozilla Firefox un successo crescente tra gli utenti della Rete, europei in particolare
Gli istituti scolastici sono sempre più interessati ad utilizzare software e servizi open source, ma non abbandoneranno quelli proprietari. Lo dimostra uno studio pubblicato da Datamonitor
L’ultima versione di Office per Mac assegna erroneamente i permessi di alcuni file, creando potenziali problemi relativi alla sicurezza nel caso di un utilizzo a livello aziendale
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: