Sonia Ferretti

Terminali mobili e gestione IT in azienda

In questi anni abbiamo assistito a un rapido sviluppo delle tecnologie mobili: migrazione sistematica da telefono fisso a cellulare, linee wired Adsl che diventano wireless, groviglio di fili per pc fisso sostituito prima da notebook e poi da netbook, palmari e smartphone.. Una rivoluzione hi-tech improvvisa e a volte non facilmente gestibile dai responsabili IT […]

Windows XP e Vista: gestione manuale delle credenziali di rete

Oltre alla gestione centralizzata delle password a livello server o tramite programmi di terzi, esiste quella, a livello locale, molto più semplice, di Windows XP e di Windows Vista, denominata “Gestione nomi utente e password archiviati“. Questa funzionalità  può essere molto utile per accedere a risorse internet e rete locale e comprende: – Nomi utente […]

Posta aziendale: la compilazione degli indirizzi e i nuovi CAP

Per la compilazione degli indirizzi postali, in azienda si seguono le direttive dei superiori o delle procedure standard in essere probabilmente da anni. E’ quindi interessante dare un’occhiata allo standard di compilazione degli indirizzi emesso da poste italiane per controllare se il nostro abituale operato è corretto. Personalmente, ho scoperto di sbagliare molte di cose.. […]

Ottimizzare le connessioni di periferiche dei pc

La tecnologia avanza e ci vengono proposte di continuo novità  utili anche in ufficio. Nel “grande “come nel “piccolo”: è il caso delle porte di connessione, che troviamo sui nostri pc, notebook, netbook. Ora come ora, ad esempio, è difficile veder collegate le stampanti tramite porta parallela, largamente usata invece 10-15 anni fa. Adesso per […]

Creare un menu per il vostro sito con i fogli di stile

Se necessitate di un menu leggero, colorato, magari a tendina e veloce, l’ausilio dei fogli di stile per la creazione dei pulsanti può essere d’obbligo. Ma la costruzione può non risultare del tutto facile se si conoscono i fogli di stile in modo sommario… Ecco dunque che si può utilizzare un programma molto potente e […]

IBM: nuova tecnologia per proteggere i dati sensibili

Si chiama MAGEN, acronimo di Masking Gateway for Enterprise ed è una tecnologia in grado di proteggere dati sensibili dalla visione di persone non autorizzate. Avete capito bene, agisce sull’informazione prima che raggiunga il display in modo che non possiamo vederla. COME FUNZIONA Questa tecnologia si basa sul sistema OCR (Optical Character Recognition) cioè sul […]

Sicurezza della posta elettronica in ufficio

Garantire la sicurezza della posta elettronica, anche e soprattutto in ufficio, significa dover lavorare su due fronti: – protezione del corpo del messaggio – protezione del trasferimento del messaggio Di solito, per risolvere il primo problema si usa la crittografia, es. s/mime (secure multipurpose internet mail extensions) e pgp (pretty good privacy). Il secondo aspetto […]

Il sistema di registrazione domini .it diventa sincrono

Finalmente il NIC, cioè il registro dei domini “.it” ha accolto la richiesta di migliaia di utenti, snellendo la procedura di registrazione, modifica e rimozione dei domini con estensione italiana portandola in tempo reale. Perché se prima usufruivamo di un sistema “asincrono” quello nuovo, che andrà  in vigore dal prossimo 28 settembre viene definito “Il […]

Vendite online? L’acquirente può esercitare il diritto di recesso…

Anche in caso di vendite online, le imprese che di cimentano in questo business devono tenere a mente che esiste una tutela minima offerta dalla Legge agli acquirenti telematici in qualità  di consumatori, regolamentata dal Codice del Consumo (decreto legislativo n. 206/2005). L’acquirente, infatti, può restituire il bene ed usufruire di un rimborso. Anche i […]

Pixma MX860: multifunzione Ethernet e Wi-Fi

Se avete bisogno di un multifunzione per la casa o l’ufficio, compatto e molto versatile, allora forse Pixma MX860 fa per voi: scanner, fax, fotocopiatrice e stampante fotografica. Connettività  ethernet ma anche wifi. Inoltre i prezzi sono alquanto contenuti per un multifunzione di rete, 250 euro circa. SCANSIONI, COPIE, STAMPE – Risoluzione ottica fino a […]

IE8 e anonimato in Rete: realtà  o utopia?

Se avete letto le caratteristiche prospettate per Internet Explorer 8 saprete che è disponibile la possibilità  di navigare, a detta di Microsoft, in maniera sicura. Con la modalità  “InPrivate Browsing” il browser non memorizza i dati della sessione, come i cookies, file temporanei, cronologia ecc. Questa opzione è disponibile dal menù “Sicurezza”. Nella stessa finestra […]

Suite KOffice: teniamola d’occhio

KOffice è un’interessante suite per la produttività  in ufficio: simile a quella Windows però open source, utilizzata soprattutto dagli utenti dell’ambiente grafico KDE. Attualmente è stata rilasciata la versione 2.0.0, in grado di funzionare anche sia sotto Windows sia sotto Mac OS X. L’intenzione del team di sviluppo è quella di rendere tale ,versione completamente […]

Verso il File System ext4: migrazione

Nel 2006, alla nascita del progetto di sviluppo del file system ext4, alcuni sviluppatori proposero di creare il nuovo codice partendo dal codice sorgente già  esistente del ext3 (fork o branch per l’ambiente di programmazione). Questa soluzione non è rara nell’ambiente open source dove, quando due o più team di sviluppo lavorano sullo stesso codice […]

Quando il Malware passa dal pay-per-click: Google Ads attaccato

Le minacce informatiche ora passano anche attraverso la pubblicità  sponsorizzata sui motori di ricerca. Il malware Gumblar, in particolare, sfruttando Google Ads tramite un codice Javascript infetto, posiziona un link nella pagina web che silenziosamente redirige a un dominio cinese. L’obiettivo dell’attacco da parte dei malware writer è di sfruttare le note vulnerabilità  presenti all’interno […]

Attacchi phishing: se li conosci li eviti

L’APWG (AntiPhishing Working Group), associazione che si batte per contrastare il furto di identità  elettronica e le frodi via Internet perpetrate attraverso pratiche di Phishing, ha reso note -attraverso il suo Global Phishing Survey 2008: Domain Name Use and Trends in 2H2008 – le statistiche aggiornate in relazione agli attacchi di phishing, offrendo una panoramica […]

Geo-localizzazione con Google Latitude: utile alle imprese?

Se per esigenze operative necessitate di rintracciare colleghi, dipendenti o superiori, Google mette a disposizione – anche delle imprese, dunque – il comodo sistema di geo-localizzazione accessibile da Google Maps (previo login), Google Latitude. Come molte altre applicazioni Google, Latitude è gratuito e lo si può attivare e disattivare in qualsiasi momento. Una caratteristica sempre […]