Sonia Ferretti

Il sistema di registrazione domini .it diventa sincrono

Finalmente il NIC, cioè il registro dei domini “.it” ha accolto la richiesta di migliaia di utenti, snellendo la procedura di registrazione, modifica e rimozione dei domini con estensione italiana portandola in tempo reale. Perché se prima usufruivamo di un sistema “asincrono” quello nuovo, che andrà  in vigore dal prossimo 28 settembre viene definito “Il […]

Vendite online? L’acquirente può esercitare il diritto di recesso…

Anche in caso di vendite online, le imprese che di cimentano in questo business devono tenere a mente che esiste una tutela minima offerta dalla Legge agli acquirenti telematici in qualità  di consumatori, regolamentata dal Codice del Consumo (decreto legislativo n. 206/2005). L’acquirente, infatti, può restituire il bene ed usufruire di un rimborso. Anche i […]

Pixma MX860: multifunzione Ethernet e Wi-Fi

Se avete bisogno di un multifunzione per la casa o l’ufficio, compatto e molto versatile, allora forse Pixma MX860 fa per voi: scanner, fax, fotocopiatrice e stampante fotografica. Connettività  ethernet ma anche wifi. Inoltre i prezzi sono alquanto contenuti per un multifunzione di rete, 250 euro circa. SCANSIONI, COPIE, STAMPE – Risoluzione ottica fino a […]

IE8 e anonimato in Rete: realtà  o utopia?

Se avete letto le caratteristiche prospettate per Internet Explorer 8 saprete che è disponibile la possibilità  di navigare, a detta di Microsoft, in maniera sicura. Con la modalità  “InPrivate Browsing” il browser non memorizza i dati della sessione, come i cookies, file temporanei, cronologia ecc. Questa opzione è disponibile dal menù “Sicurezza”. Nella stessa finestra […]

Suite KOffice: teniamola d’occhio

KOffice è un’interessante suite per la produttività  in ufficio: simile a quella Windows però open source, utilizzata soprattutto dagli utenti dell’ambiente grafico KDE. Attualmente è stata rilasciata la versione 2.0.0, in grado di funzionare anche sia sotto Windows sia sotto Mac OS X. L’intenzione del team di sviluppo è quella di rendere tale ,versione completamente […]

Verso il File System ext4: migrazione

Nel 2006, alla nascita del progetto di sviluppo del file system ext4, alcuni sviluppatori proposero di creare il nuovo codice partendo dal codice sorgente già  esistente del ext3 (fork o branch per l’ambiente di programmazione). Questa soluzione non è rara nell’ambiente open source dove, quando due o più team di sviluppo lavorano sullo stesso codice […]

Quando il Malware passa dal pay-per-click: Google Ads attaccato

Le minacce informatiche ora passano anche attraverso la pubblicità  sponsorizzata sui motori di ricerca. Il malware Gumblar, in particolare, sfruttando Google Ads tramite un codice Javascript infetto, posiziona un link nella pagina web che silenziosamente redirige a un dominio cinese. L’obiettivo dell’attacco da parte dei malware writer è di sfruttare le note vulnerabilità  presenti all’interno […]

Attacchi phishing: se li conosci li eviti

L’APWG (AntiPhishing Working Group), associazione che si batte per contrastare il furto di identità  elettronica e le frodi via Internet perpetrate attraverso pratiche di Phishing, ha reso note -attraverso il suo Global Phishing Survey 2008: Domain Name Use and Trends in 2H2008 – le statistiche aggiornate in relazione agli attacchi di phishing, offrendo una panoramica […]

Geo-localizzazione con Google Latitude: utile alle imprese?

Se per esigenze operative necessitate di rintracciare colleghi, dipendenti o superiori, Google mette a disposizione – anche delle imprese, dunque – il comodo sistema di geo-localizzazione accessibile da Google Maps (previo login), Google Latitude. Come molte altre applicazioni Google, Latitude è gratuito e lo si può attivare e disattivare in qualsiasi momento. Una caratteristica sempre […]