Facebook introduce la funzione "lo leggo dopo"
La nuova funzione consentirà di tenere traccia dei contenuti che non si ha tempo di visualizzare immediatamente, conservandoli per una successiva consultazione.
22 Luglio 2014
Continua a leggere
Il Garante mette le cose in chiaro con Google
Il colosso di Mountain View non potrà utilizzare i dati degli utenti a fini di profilazione se non ne avrà prima ottenuto il loro consenso e dovrà dichiarare esplicitamente di svolgere questa attività a fini commerciali.
22 Luglio 2014
Continua a leggere
Android: un problema le App clonate
Un report pubblicato da Trend Micro evidenzia come in assoluto ci siano quasi 900.000 app clonate per la piattaforma Android e numerose sono tra le prime in classifica. Un problema per la sicurezza.
21 Luglio 2014
Continua a leggere

ACT Usare ACT per utilizzare software, quali alcune versioni di Autocad, senza avere permessi da Administrator

Molte applicazioni per poter essere eseguite richiedono i permessi da Administrator fra le quali, ad esempio, molte versioni di Autocad. Per saperne di più

Win XP: le variabili di ambienteUna Rapida analisi sull'utilizzo delle variabili di ambiente.

Questo breve articolo non ha la pretesa di essere esauriente sull'argomento "variabili di ambiente" ma vorrebbe solo essere una rapida sintesi di ausilio agli amministratori di sistema Per saperne di più

Raid (parte I) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte I

Redundant Array of Independent Disks, più noto con il nome di RAID, è una struttura costituita da un insieme di dischi il cui scopo è quello di aumentare la tolleranza ai guasti... Per saperne di più

Raid (parte II) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte II

A seconda delle risorse che vengono utilizzate possiamo inoltre classificare il RAID in due tipologie: se la CPU e la RAM sfruttate sono le stesse del sistema allora si parla di RAID software-based Per saperne di più

Configurare un router Cisco 800 con IP statici e firewall.

Questa è una semplice configurazione per adsl business con 8 ip statici, vi ricordo che sono utilizzabili solo 6 in quanto il primo e l'ultimo sono network e broadcast. Per saperne di più

Spanning Tree Protocol "la Teoria".

Quando un'architettura di rete LAN necessita di più switch è buona prassi prevedere la presenza di collegamenti ridondati tra tra gli switch, in questo modo si assicura una continuità del servizio di rete anche nel caso di guasti di un apparato attivo o di un cavo ethernet. Per saperne di più

CBAC - Context Based Access Control.

Le access-list CBAC sono delle regole firewall che, lavorando su layer 5(session), ispezionano il traffico in uscita da una rete protetta e ne permettono solo quello di ritorno proveniente da una rete meno protetta Per saperne di più