|
www.ilsoftware.it
30/08/2019 13:01 -
Chi da tempo utilizza Virtualbox certamente ne conosce tutti i rudimenti: dopo aver creato una nuova macchina virtuale, Virtualbox utilizza per impostazione predefinita la tecnica NAT (Network Address Translation). Con questo schema il sistema operativo installato nella virtual machine risulta isolato rispetto alla ·
www.ictbusiness.it
27/09/2019 10:02 -
Nessun malware, nessuna squadra di cyberspionaggio all'assalto: spesso le violazioni con furto di dati sono colpa di banali errori di configurazione. I data breach, in altre parole, spesso sono resi possibili da errate configurazioni delle risorse Infrastructure-as-a-Service che contengono i dati oppure da ·
edge9.hwupgrade.it
03/10/2019 11:02 -
Le piattaforme di business sono degli strumenti fondamentali per le aziende che basano il loro business sui dati e la loro gestione, aiutandole a dare un senso alla sterminata mole di informazioni raccolte cosଠda trasformare questi dati in valore per il business. Quella di SAP ਠuna delle piattaforme pi๠note sul ·
www.ilsoftware.it
11/10/2019 11:04 -
Negli ultimi tempi circolano commenti di ogni genere sull'impegno di Microsoft nel mondo opensource. Alcune voci esprimono preoccupazione ipotizzando mire oscure aventi come fine ultimo quello di portare Linux su un binario morto, di ostacolare l'innovazione nel mondo del software libero, di indurre la comunità ad ·
www.tomshw.it
30/10/2019 09:03 -
Greg Kroah-Hartman, manutentore del kernel Linux stabile intervenuto allâOpen Source Summit Europe, ritiene che i problemi di sicurezza legati allâesecuzione speculativa delle CPU (principalmente quelle Intel) ârimarranno con noi ancora per molto tempoâ. Il tema é emerso nel 2017, quando allâinizio dellâanno scoppiಠil ·
www.html.it
08/11/2019 00:03 -
Secondo quanto confermato dallâazienda di Redmond, Visual Studio Online dispone di tutte le funzionalità e i tool che permettono di gestire lo sviluppo di progetti software a lungo termine. Inoltre, grazie al supporto nativo per le estensioni di Visual Studio questo nuovo IDE online puಠessere configurato in modo da ·
www.hdblog.it
13/11/2019 20:03 -
Chi usa un Mac al posto di un PC lavora meglio ed ਠpi๠contento del proprio lavoro... almeno in IBM. Il colosso statunitense ha condotto una ricerca i cui risultati sono stati esposti dettagliatamente nel corso della conferenza annuale JMUC 2019. La società informatica ha iniziato a fornire Mac ai dipendenti che lo ·
www.tomshw.it
13/11/2019 09:01 -
Attacchi come Spectre, Meltdown e le molteplici varianti emerse hanno dimostrato come anche i microprocessori â e più in generale lâhardware nei nostri computer â possano avere delle vulnerabilità di sicurezza che consentono lâaccesso a informazioni sensibili da parte di malintenzionati. Le aziende del settore hanno ·
www.ilsoftware.it
26/11/2019 11:06 -
Nell'articolo Macchine Virtuali e container: qual é la differenza abbiamo visto come ad esempio i container Docker possano essere ·
www.ictbusiness.it
26/11/2019 15:05 -
Il 2019 non ਠancora finito e c'ਠuna nuova acquisizione in vista per Palo Alto Networks, dopo quelle di Redlock, Demisto e Zingbox, già realizzate nell'ultimo anno. La prossima aggiunta, per cui ਠappena stato raggiunto l'accordo di acquisizione definitivo, ਠAporeto : una società di cybersicurezza di San ·
www.ictbusiness.it
18/11/2019 18:01 -
Molte aziende, circa una su due, fanno fatica a distinguere tra minacce informatiche generiche e minacce avanzate, come per esempio le Atp (advanced persistent threat) o gli exploit zero-day: ਠun problema che riguarda il 47% delle Pmi e il 51% delle imprese di grandi dimensioni, secondo quanto sostiene Kaspersky ·
www.ictbusiness.it
29/11/2019 15:01 -
L'utilizzo dei container per lo sviluppo e la distribuzione di applicazioni sta prendendo piede, come noto. Gartner calcola che nel mondo attualmente il 30% delle aziende abbia già una o pi๠applicazione containerizzata in produzione, mentre entro il 2022 la percentuale salirà al 75%. Solitamente questi contenitori ·
www.ictbusiness.it
21/11/2019 13:05 -
Scoprire la presenza di vulnerabilità all'interno delle risorse IT non ਠsufficiente: bisogna analizzarle, capire quali siano pi๠rischiose e quali meno, e assegnare diverse priorità alle azioni da compiere per rimediare al problema. Qualys va in questa direzione con Vmdr, una nuova soluzione fruibile via cloud la ·
www.tomshw.it
25/11/2019 22:03 -
G.Skill ha annunciato quattro nuovi kit di memoria Trident Z, tra soluzioni Neo e Royal, fra cui: DDR4-3600 CL16 da 256 GB (8 x 32),DDR4-4000 CL18 da 256 GB (8 x 32), DDR4-4000 CL15 da 64 GB (8 x 8) e DDR4-3600 CL14 sempre da 64 GB (8 x 8) . Come mostrato nello screenshot sottostante, il nuovo kit DDR4-4000 CL15 da 64 ·
www.kaspersky.it
26/11/2019 18:03 -
Lâaccesso remoto é comodo e a volte indispensabile. Il rovescio della medaglia  é che puಠaiutare i cybercriminali a entrare nella vostra infrastruttura aziendale, soprattutto se gli strumenti di accesso remoto utilizzati sono vulnerabili. Il nostro ICS CERT ha studiato diverse implementazioni VNC (Virtual Network ·
www.html.it
13/12/2019 15:03 -
Il team Oracle ha rilasciato una nuova versione stabile di Virtualbox, la release 6.1, noto software open source per lâesecuzione di Macchine Virtuali per architettura x86 e 64bit.
www.html.it
11/12/2019 15:01 -
Le Macchine Virtuali di Azure Spot offrono le medesime caratteristiche di quelle disponibili con le offerte pay-as-you-go.
www.tomshw.it
11/12/2019 12:02 -
Si chiama Plundervolt (CVE-2019-11157) il nuovo attacco dimostrato sulle CPU Intel. Stavolta non siamo di fronte a una pura vulnerabilità side channel come quelle emerse nel corso degli ultimi due anni (si parla perಠdi complementarietà ), ma si tratta di un altro tipo di soluzione che corrompe lâintegrità di Intel SGX ·
www.ilsoftware.it
30/07/2020 12:02 -
QNAP, azienda impegnata su una serie di innovazioni legate ad archiviazione, rete e smart video, ha presentato oggi la nuova serie di NAS TS-x53DU disponibili nei modelli a 4, 8 e 12 vani, installabili su rack. Si tratta di dispositivi per la memorizzazione sicura dei dati in ambito aziendale e data center che poggiano ·
turbolab.it
04/01/2021 14:04 -
Vuoi usare macOS Big Sur sul tuo PC Windows per valutare se l'ecosistema di Apple ti piace prima di investire nell'acquisto di un costoso MacBook? Ebbene: tramite una semplice procedura possiamo creare una macchina virtuale (VM) VirtualBox con macOS Big Sur su Windows. In questa guida vedremo, passo per passo, la ·
www.chimerarevo.com
11/01/2021 14:04 -
Che sia un Hard Disk interno al PC oppure un Hard Disk esterno che utilizziamo per conservare dati personali, quando questi smettono improvvisamente di funzionare é facile andare nel panico. Per questo la prima cosa che si fa é cercare su Internet qualcuno che ci possa aiutare e per questo abbiamo voluto realizzare ·
www.kaspersky.it
07/01/2021 16:04 -
Le aziende collocano le proprie informazioni su dispositivi che non sono collegati a una rete locale (nà© tantomeno a Internet), affinchà© restino riservate e al di fuori della portata degli hacker: sono i cosiddetti âcomputer air gappedâ. Per quanto sicuro possa sembrare, infettare un dispositivo del genere o un ·
www.ilsoftware.it
27/01/2021 03:20 -
Android é il sistema operativo più utilizzato al mondo sui dispositivi mobili e Google sta cercando di ampliare ulteriormente il suo dominio. Stando a quanto emerso in queste ore l'azienda di Mountain View é al momento al lavoro su MicroDroid, una versione supercompatta del sistema operativo Android progettata per l' ·
www.outofbit.it
29/01/2021 14:19 -
Le CPU sviluppate durante la metà degli anni â90 avevano un solo core: stiamo comunque parlando di un momento storico particolare, durante il quale il mercato dei PC desktop si stava velocemente espandendo e sviluppando. Le CPU di oggi sono invece una vera e propria meraviglia dellâarchitettura informatica, essendo ·
|
|