Tecnologia

Tutti gli articoli

Cisco riordina Linksys pensando alle PMI

Una nuova politica di distribuzione e di certificazione dei partner: così la costola di Cisco si appresta a lanciare la sua offerta indirizzata alle Piccole e Medie Imprese

Arrestato uno dei "re" dello SPAM

Si chiama Robert Alan Soloway, ha solamente 27 anni, e adesso (a quanto pare) dovrà smettere di lavorare per un bel po’. È considerato uno […]

Puma: la sfida AMD al nuovo Centrino

Tutta la potenza di ‘Puma’ per provare l’alternativa nella nuova generazione di notebook. La tecnologia AMD in risposta a Centrino sfrutta le sinergie con la grafica ATI

XSS Cheat Sheet

XSS (Cross Site Scripting) è una particolare vulnerabilità che affligge le Web Application e fa leva sulla errata validazione delle variabili per iniettare nella pagina […]

PMI: nasce un portale per la web security

Presentato a Infosecurity Roma “Online Sicuro”, portale per la sicurezza e l’assistenza nel web per PMI, PA e cittadini. Sarà attivo entro la fine del 2007

Anche il database è mobile

Da Oracle un sistema per sincronizzare automaticamente il database dei dispositivi mobili e quello del server centrale in azienda, senza rischi per la sicurezza

Gli utenti del web sono sprovveduti?

Non sempre le vittime del phishing sono raggirate grazie ad esche perfette o trappole impeccabili. In alcuni casi le vittime sembrano possedere una certa propensione […]

Il punto di vista di Intel® sui nuovi Centrino®

L’autonomia è sempre il primo obiettivo di Centrino®: tanti piccoli nuovi accorgimenti consentono a Intel un deciso calo nei consumi per i notebook di nuova generazione. Ne parliamo con Andrea Toigo di Intel® Italia

Attenti a quei due

Sta prendendo piede, nelle ultime ore, la rapida diffusione di due Trojan bancari che rubano informazioni riguardanti i conti correnti. Sono identificati con i nomi […]

Italia arretrata nella sicurezza informatica

Durante Infosecurity Italia, l’evento dedicato alla sicurezza informatica, il presidente di AITech-Assinform, Lucarelli, ha tracciato una panoramica della situazione italiana

Il "Romeo" del malware

Si tratta di un worm che dopo aver infettato un PC, inizia a far apparire messaggi romantici con l’ausilio di vari programmi (Notepad, Internet Explorer, […]

DC++ utilizzato per un attacco DoS

Ancora una volta i software di file sharing vengono utilizzati come strumenti per portare a termine attacchi DoS. Come sappiamo un attacco DoS (denial of […]