Knowledge Center

Arriva Windows 9, il giorno più lungo di Microsoft

30 settembre 2014 – Oggi è il giorno di Windows 9. E’ un giorno molto importante perché, secondo  Patrick Moorhead, Principal Analyst di Moor Insights & Strategy, la società di Bill Gates ha di fronte a sé la più grande sfida mai affrontata per quanto riguarda i sistemi operativi.

Non c’è mai stato un momento più critico per Microsoft per quanto riguarda i sistemi operativi come adesso”. “Le aziende infatti stanno ora valutando che cosa succederà nei prossimi cinque-dieci anni“.  Leggi tutto

Sulla privacy la UE dà la linea a Google

29 settembre 2014 – Per Google i problemi con l’Unione Europea sono relativi, per il momento, soprattutto alla privacy. Dopo l’indagine che ha portato all’unificazione di oltre una cinquantina di servizi proposti dal motore di ricerca, adesso arrivano le linee guida della UE che Google dovrà seguire per non avere più problemi in materia di tutela dei dati personali.

Le linee guida non sono ancora note, ma in genere si tratta di una serie di istruzioni che servono a informare gli utenti in modo chiaro e semplice riguardo al salvataggio delle informazioni e le modalità di condivisione dei dati con società esterne a Google. Leggi tutto

Apple e Google rendono la vita più difficile all’FBI

26 settembre 2014 – Quelli dell’FBI sono un po’ preoccupati. Il direttore James Comey ha spiegato infatti che con i recenti e futuri aggiornamenti dei sistemi operativi degli smartphone Apple e Google stanno rendendo la vita più facile per i criminali.

Ciò che mi preoccupa è che questo viene fatto espressamente per consentire alle persone di porsi al di là della legge“, è l’opinione di Comey, secondo il quale sarebbe arrivato il momento di fare due chiacchiere a livello nazionale perché quando c’è di mezzo la tecnologia ci devono essere dei compromessi fra privacy e sicurezza. Leggi tutto

La nuova minaccia alla sicurezza si chiama Bash

25 settembre 2014 – Molto più pericoloso di Hearthbleed, Bash o Shellshock, come volete chiamarlo, sta mettendo in allarme il mondo Linux e Unix, ma anche Mac Os X è coinvolto. La minaccia riguarda Bourne, descritta come “una delle utility più installate su qualsiasi sistema Linux“. Un post di Red Hat spiega che è comune a numerosi programmi utilizzare la shell Bash in background e che il bug è attivato quando il codice viene aggiunto all’interno delle righe di codice Bash. Secondo l’esperto di sicurezza Robert Graham, il bug Bash è più grande di Heartbleed perché “interagisce con altri software in modi inaspettati” e perché una “enorme percentuale” del software interagisce con la shell. Leggi tutto

Da Cisco un Innovation Center per l’IoE

24 settembre 2014  ‑ La settimana scorsa Cisco e la città di Berlino hanno presentato penBerlin – un centro per l’innovazione Cisco dedicato all’Internet of Everything.  Gli Innovation Center dedicati all’Internet of Everything che Cisco sta creando sono concepiti per catalizzare l’attenzione e dare dimostrazione degli sviluppi innovativi in ambito IoE,  connettendo fra loro clienti, partner industriali, start up, sviluppatori di applicazioni, acceleratori, organizzazioni governative e università. Berlino è una delle sei città in cui sono in realizzazione questi centri: le altre sono Rio de Janeiro in Brasile, Toronto in Canada, Songdo in Corea del Sud, Barcellona in Spagna e Londra in Inghilterra.

Leggi tutto

La privacy, questa sconosciuta

24 settembre 2014 – Due siti su tre sono fuorilegge. Questo il risultato di un’indagine di Federprivacy, l’associazione che raggruppa gli esperti del settore, che su un campione di 2.500 siti Internet italiani ha verificato che il 67 per cento non è in regola con il codice della privacy.

L’ammontare delle violazioni rilevate nell’arco di un solo mese è stimata, codice alla mano, intorno ai 24 milioni di euro”, spiega il Presidente di Federprivacy, Nicola Bernardi, “ma la portata del fenomeno è molto più estesa perché i domini registrati presso Registro.it del CNR sono a oggi circa 2,5 milioni, e questo significa che il campione analizzato equivale ad appena un millesimo dei siti italiani. L’entità di queste infrazioni è potenzialmente calcolabile in alcuni miliardi di euro”. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload

    Top News

    Apre a Milano il Microsoft Technology Center

    Microsoft ha inaugurato il centro tecnologico dove CIO e Business Decision Maker italiani possono confrontarsi con esperti del settore per conoscere e sfruttare al meglio le nuove tecnologie

    Perché Ello difficilmente soppianterà Facebook

    Il nuovo social network, ancora in fase beta, viaggia al ritmo di migliaia di adesioni l’ora. E’ il suo momento, ma i nodi stanno già venendo al pettine. Quanto potrà andare avanti senza advertising?

    Arriva Windows 9, il giorno più lungo di Microsoft

    A Redmond sanno che questa volta non si può sbagliare. Dopo il fallimento di Windows 8, con un mercato pc sempre più difficile, non è possibile aprire altri spazi alla concorrenza

find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement