Cex.io

BuyBitcoinswithCreditCard

giovedì 30 settembre 2010

Sono possibili forti risparmi nelle piccole imprese con l'utilizzo di Microsoft Security Essentials

Microsoft Security Essentials, la soluzione antivirus ed anti-malware che Microsoft un anno fa ha messo gratuitamente a disposizione di tutti gli utenti consumer, potrà presto essere installato in modo ufficiale anche dalle piccole aziende che hanno fino a 10 postazioni di lavoro.
Microsoft Security Essentials, the antivirus and anti-malware Microsoft a year ago has made freely available to all users, will soon be installed in an official way even by small companies with up to 10 workstations.

  A partire da Ottobre, infatti, i termini della sua licenza cambieranno e le aziende con dieci o meno PC potranno scaricare ed utilizzare il software senza alcun costo.  
Starting from October, in fact, change the terms of its license and companies with ten or fewer PCs will be able to download and use the software at no cost.

In realtà non si può fare a meno di notare come già la maggior parte delle piccole compagnie con pochi personal computer operino già in questo modo.
In reality one can not help but notice that already the majority of small companies with few personal computers already operate in this way.

Con questa mossa Microsoft intende quindi formalizzare quella che è una realtà da tempo ben conosciuta dal colosso di Redmond. “Non è un segreto che moltissime piccole compagnie oggi non dispongono di un professionista IT dedicato o di uno staff che gestisca le loro risorse IT” – ha commentato la notizia con un post su Internet il responsabile Microsoft Eric Lingman – “Offrendo Security Essentials (con i suoi aggiornamenti automatici dal sito Microsoft) alle piccole imprese, senza richiedere alcun pagamento aggiuntivo, estendiamo quello che è il nostro impegno e la nostra missione annunciata, ovvero aiutarle a ridurre i costi dell’IT e far crescere il loro business”.
With this move, then Microsoft will formalize what has long been a reality well known to the colossus of Redmond. "It's no secret that many small companies do not yet have a professional or a dedicated IT staff to manage their IT assets" - said the news with a post on the Internet, the Microsoft manager Eric Lingman - "Offering Security Essentials (with its automatic updates from Microsoft) to small businesses, without requiring any additional payment, we extend what is our commitment and our mission announced, that help reduce IT costs and grow their business. "

In effetti, considerato il costo medio attuale di una licenza per un antivirus, il risparmio nell’utilizzare Microsoft Security Essentials nelle micro imprese può arrivare fino ai 250/300 euro all’anno, purchè i PC in uso siano dotati di regolari licenze Windows.
Indeed, given the current average cost of a license for a virus, the savings in using Microsoft Security Essentials in micro enterprises can be up to 250/300 per year, provided that the PC in use are equipped with a regular license Windows.

Microsoft Security Essentials si presenta all’utente finale come un’applicazione leggera da scaricare e utilizzare e dall’interfaccia intuitiva, volta a proteggere i PC contro virus ed altri malware e che si integra perfettamente con i controlli di sicurezza built-in presenti all’interno di Windows 7, Windows Vista e Windows XP (Service Pack 2 o superiore).

Microsoft Security Essentials is presented as a lightweight end-user to download and use and intuitive interface, designed to protect PCs against viruses and other malware, and integrates seamlessly with the built-in security controls at present ' internal Windows 7, Windows Vista and Windows XP (Service Pack 2 or higher).


Il team di sicurezza Microsoft sta inoltre sviluppando una nuova versione del software comprendente ampliamenti e maggiori analisi di sicurezza, tuttavia la nuova versione è tutt'ora in fase beta.
The Microsoft security team is also developing a new software version includes enhancements and increased security analysis, but the new version is still in beta.
 
Fin dal suo rilascio, sono stati numerosi i responsabili IT a chiedere che questo tipo di protezione potesse un giorno venire estesa gratuitamente a tutte le compagnie, a prescindere dalla loro dimensione in modo da incrementare anche la sicurezza degli ambienti Windows di minori dimensioni.
Since its release, many IT managers have been asking that this type of protection could be extended one day for free to all companies, regardless of their size in order to increase the safety of even smaller Windows environments.
 
L’annuncio della scorsa settimana viene visto da molti proprio come un ulteriore passo verso questa direzione.
The announcement last week is seen by many as just another step in this direction.
 
source DUKE ITALIA study Windows IT Pro

mercoledì 29 settembre 2010

Svelato il nuovo Twitter

"Sarà più multimediale"
"It will be more multimedia"

Tra le nuove modifiche spicca la possibilità di postare video di YouTube e altri contenuti, grazie ad un nuovo design a doppio pannello, per rendere il social network più multimediale.
Among the new changes stands the ability to post YouTube videos and other content, thanks to a new two-panel design, to make social networking media.


Fino ad ora questi contenuti erano solo condivisibili attraverso link che rimandavano ad altre pagine esterne, ma presto il sito sarà suddiviso in due parti con due diverse funzionalità.
Until now these were only shared content through links to other pages outside, but soon the site will be divided into two parts with two different functions.

In una, quella "tradizionale", si continuerà a poter comunicare esclusivamente con i 140 caratteri canonici, mentre nell'altra, molto simile a Facebook, si potranno inviare foto e video personali o presi dalla rete.
In one, the "traditional", you will still be able to communicate only with the canonical 140 characters, while another, much like Facebook, you can send photos and videos or taken from the network.

Per questo motivo la compagnia ha stretto una partnership con i principali diffusori di contenuti multimediali del web come DeviantART, Etsy, Flickr, Kickstarter, Kiva, PhotoZou, Twitgoo, TwitPic, TwitVid, USTREAM, Vimeo, yfrog, e YouTube.
For this reason the company has partnered with leading speakers multimedia content of the web as DeviantART, Etsy, Flickr, Kickstarter, Kiva, PhotoZou, Twitgoo, TwitPic, TwitVid, Ustream, Vimeo, Yfrog, and YouTube.

A questa principale modifica, si aggiungono l'upload della grafica, la segnalazione di contenuti correlati a un autore o a un argomento e la possibilità di vedere il profilo di altri utenti in versione "quick read", senza dover cambiare pagina.
A major change this, add the upload of graphics, the reporting of content related to an author or a topic and a chance to see the profile of other users in a "quick read" without having to change pages.

source LA STAMPA.it

martedì 28 settembre 2010

Mulve, il nuovo Napster

Il sito? E' irraggiungibile
The site? E 'unreachable

Mulve, un'applicazione, che non ha nemmeno bisogno di essere installata, che permette di ricercare e scaricare in modo totalmente anonimo - e illegale - brani musicali.
Mulve, an application that does not even need to be installed, which allows you to search and download in a totally anonymous - and illegal - music.

L'innovazione sta nel fatto che il download non avviene dal web, ma da server proprietari e segretissimi che contengono un archivio di almeno dieci milioni di titoli rubati.

The innovation is that the download is from the web, but top secret and proprietary servers that contain a record of at least ten million of stolen securities.

Quanto passerà prima che le major facciano spegnere i server?
How will it be before the majors do turn off the server?

E poi al momento il programmino magico non si può provare: da qualche ora infatti, il sito www.mulve.com è inaccessibile, forse a causa dei numerosi click da parte degli internauti che lo hanno scoperto oggi.
And then at the magical little program you can try: a few hours In fact, the site is inaccessible www.mulve.com, perhaps because of the many clicks from Internet users who have discovered today.

Ma non solo: oltre ai noti Emule e ai file torrent, il web è ormai pieno di programmi che permettono di cercare brani musicali su più siti specializzati contemporaneamente.
But not only well known for Emule and torrent files, the web is now full of programs that let you search for music tracks on more specialized sites at once.

Uno di questi è Songr, giudicato più efficace e più potente dai blogger che hanno provato anche Mulve.
One of these is Songr and was considered more effective and powerful bloggers who have tried Mulve. 

source il Giornale.it

lunedì 27 settembre 2010

I consigli di Kaspersky Lab per gli utenti di Facebook
The recommendations of Kaspersky Lab for Facebook users

Ecco alcuni suggerimenti per i giocatori e gli utenti delle applicazioni:
Here are some tips for players and users of applications

1 Se siete disposti a spendere dei soldi veri per beni virtuali, fatelo solo attraverso siti ufficiali affidabili.
If you're willing to spend real money for virtual goods, do so only through the official websites of reliable.
2 Se ricevete una mail sospetta che offre buoni sconto gratuiti per caricare il vostro conto virtuale di gioco, eliminatela. La probabilità di essere oggetto di phishing o di venire infettati sono quasi del 100%.
If you receive a suspicious email that offers discount coupons to charge your account free virtual game, remove it. The probability of being phished or become infected almost 100%.
3 Applicazioni di terzi che offrono maggiori possibilità di successo nei social game possono essere potenzialmente molto dannose. Se non siete sicuri della loro provenienza, controllate la reputazione del fornitore del gioco.

Third party applications that offer the greatest potential for success in social games can be potentially very harmful. If you are unsure of their provenance, check the reputation of the supplier of the game.


Ed ora 5 suggerimenti generali di Kaspersky Lab per l’uso di Facebook:
And now five general tips from Kaspersky Lab to use Facebook:
  1. Controllate le impostazioni di protezione dei dati: gli utenti di Facebook devono tenere ben presente che le informazioni che i loro amici possono visualizzare sono informazioni completamente pubbliche, e che Facebook si riserva dei diritti su di esse. Quando ci si registra su un sito di social networking, quindi, si dovrebbero fornire solo le informazioni essenziali e selezionare le impostazioni predefinite più sicure. Inizialmente è consigliabile creare un account di fantasia, per verificare quali informazioni personali fornite vengono rese visibili on line: solo dopo questo primo passaggio dovreste creare un profilo usando il vostro vero nome.
    Check the security settings of the data: Facebook users should keep in mind that the information that their friends can view information is completely public, and that Facebook reserves the rights to them. When you register on a social networking site, therefore you should only provide essential information and select the default settings safer. Initially you should consider creating an account of imagination to see what personal information is made visible online: only after this first step you should create a profile using your real name.
  2. Attenzione a ciò che “postate”: gli utenti di Facebook dovrebbero sempre ricordare che i propri post possono rivelare molte cose, anche personali; basti pensare alle foto di feste e ai video. E poi Facebook non dimentica nulla.
    Attention to what is "posted" Facebook users should always remember that their posts can reveal many things, including personal, just think of the picture and video festivals. And Facebook never forgets anything.
  3. Smascherate i vostrifalsi amici”: gli operatori dei siti di social network, di regola, non verificano l’identità dei propri iscritti. Gli utenti di Facebook dovrebbero quindi generalmente diffidare delle richieste di nuovi amici e ricordare che ogni utente ha, in media, 130 amici nella sua lista: è ragionevole pensare che non tutti siano veramente tali [4].
    Exposing your "false friends": the operators of social networking sites as a rule do not verify the identity of its members. Facebook users should therefore generally be wary of requests for new friends and remember that every user has, on average, 130 friends in her list is reasonable to assume that not all these are really.
  4. Proteggete la vostra identità: esistono casi di furti di identità in cui dei cybercriminali hanno creato dei profili utenti verosimili e li hanno poi usati per ricattare le loro vittime. Queste persone sono spesso costrette a pagare delle ingenti somme di denaro per impedire che la loro reputazione venga rovinata, per esempio attraverso la pubblicazione di foto compromettenti. Un altro modo per rubare l'identità di una persona può essere la raccolta delle password degli account utenti esistenti su vari siti di social networking, tramite attacchi di phishing. In questi casi, strumenti di protezione tradizionali come quelli presenti nella soluzione di sicurezza Kaspersky PURE, risultano essere molto utili.
    Protect your identity: there are cases of identity theft by cyber criminals in which users have created profiles of likely and then used them to blackmail their victims. These people are often forced to pay significant sums of money to prevent their reputation is ruined, for example through the publication of compromising photos. Another way to steal the identity of a person can collect the passwords of existing user accounts on various social networking sites through phishing attacks. In these cases, traditional means of protection as those in the Security Solution Kaspersky PURE, appear to be very useful.
  5. Prevenite gli attacchi malware: i virus come il worm Koobface usano sia le email tradizionali sia i siti di social networking, come Facebook, per diffondersi. Le vittime di questi attacchi ricevono dai loro amici dei link che promettono di portare ad un "video bellissimo". Cliccando sul link, invece, il pc viene infettato con un malware. Tutti i computer infetti vengono poi inseriti in una botnet - una rete di computer infetti usata per inviare spam o per effettuare altri tipi di attacchi - controllata da criminali informatici. Per proteggersi contro questo tipo di attacchi l’ideale è ricorrere alle attuali soluzioni di sicurezza informatica come Kaspersky Internet Security.
    Prevent malware attacks: viruses such as worms Koobface use both email and traditional social networking sites like Facebook, to spread.
    The victims of these attacks receive from their friends links that promise to lead to a "wonderful video. Clicking on the link, however, the PC is infected with malware. All the infected computers are then placed in a botnet - a network of infected computers used to send spam or perform other types of attacks - controlled by cybercriminals. To protect against such attacks is the ideal resort to existing security solutions such as Kaspersky Internet Security. 
source KasperskyLab

sabato 25 settembre 2010

Google alla velocità della luce
I risultati già mentre si scrive
Google at lightning speed
While writing the results already

Google anticipa i navigatori: i risultati delle ricerche appaiono già durante la digitazione delle parole chiave.
Google anticipates sailors: the search results already appear as you type keywords.

Non è più necessario premere il pulsante "cerca" o schiacciare sulla tastiera "invio".
You no longer need to press the "search" button on your keyboard or press "enter"

È sufficiente iniziare a scrivere: Google Instant, questo il nome del progetto appena varato, completa la frase in modo automatico e mostra in tempo reale i risultati trovati su internet all'interno della pagina nel motore di ricerca.

 
Just start to write: Instant Google, the name of the project just launched, complete the sentence automatically and displays real-time results on the page in the internet search engine.

"Instant" è più intelligente, cerca di prevedere cosa stiamo cercando, fin dalla prima lettera che digitiamo, e dovrebbe, come conseguenza, fare in modo che gli utenti non arrivino mai a completare la parola o la frase che stanno cercando ottenendo il risultato prima.
"Instant" is smarter, try to predict what we're looking for, since the first letter you type, and should, consequently, to ensure that users never arrive to complete the word or phrase you are trying to obtain the results before .

source la Repubblica.it

venerdì 24 settembre 2010

Divertenti come un cartoon (Funny like a cartoon)

ecco Photoshop e Premiere
here Photoshop and Premiere

 
Photoshop Elements e Premiere Elements i due nuovi prodotti puntano molto sulla semplicità d'uso e si caratterizzano per un prezzo molto abbordabile: insieme 150 euro, altrimenti 99 euro cad., in Italia saranno sul mercato da ottobre.
Photoshop Elements e Premiere Elements the two new products aimed much about ease of use and feature a very affordable price: 150 euros together, otherwise $ 99 each. in Italy will be on the market since October.
 
Un prodotto consumer, che però ha tutte le "sofisticatezze" del prodotto professionale, di cui sfrutta la tecnologia.
A consumer product, but has all the "sophistication" of the professional product, which leverages the technology.
 
Le caratteristiche nuove ed avanzate sono tante, vediamone solo alcune tra le più importanti.
The new and advanced features are many, let's just some of the most important.
 
La funzione di analisi del contenuto Spot Healing Brush, basata sulla nota tecnologia Content Aware Fill di Photoshop CS5, analizza gli elementi dell'immagine e permette di ripulire o riparare le foto in un attimo e riempire come si vuole lo sfondo.
The function of content analysis Spot Healing Brush, based on known technology Content Aware Fill Photoshop CS5, analyzes the image elements and allows to clean or repair the photos in a moment and fill the background as you want.
 
source Il Sole24ORE.com

mercoledì 22 settembre 2010

Un miliardo di furti digitali

E i ladri sono accanto a noi
And the thieves are beside us
 Un miliardo di furti digitali su Internet.
One billion digital theft on the Internet.
 

Una quota paurosa che verrà raggiunta nel 2010.
A frightening proportion that will be reached in 2010.
 Una cifra che da sola racconta quello che per gli addetti ai lavori è ormai una certezza: la rete è un colabrodo.
One figure alone tells that to the experts is now a certainty: the network is a sieve.

Nomi, codici di carte di credito, password, informazioni personali, conti bancari, numeri di telefono, indirizzi di posta elettronica, insomma tutto quello che gli archivi on line possono contenere.
Names, codes of credit cards, passwords, personal information, bank accounts, phone numbers, email addresses, in short everything that online archives may contain.

I nostri dati.
Our data.

Alcuni irrilevanti, altri preziosissimi.
Some minor, others very valuable.
Trafugati, dal 2003 ad oggi, da ladri di identità, organizzazioni criminali, dipendenti infedeli, cialtroni vari: rubati per frodare gli utenti o per essere rivenduti sul mercato nero.
Stolen, since 2003, from identity thieves, criminal, disloyal employees, scoundrels different: to defraud users or stolen for resale on the black market.

E' quanto racconta la "fotografia" scattata da Verizon Business - la società che si occupa di sicurezza digitale e sviluppo tecnologico per conto di Verizon Communication, il colosso americano delle telecomunicazioni protagonista di recente di un controverso accordo con Google 1 sulla neutralità della rete - nel "2010 Data Breach Investigations Report", compilato al termine di un'indagine condotta insieme con i tecnici dei servizi segreti americani.
It 'so says the "photo" taken by Verizon - the company that deals with digital security and technology development on behalf of Verizon Communications, the giant American telecommunications star of a controversial recent deal with Google on a net neutrality - in the "2010 Data Breach Investigations Report, compiled after a survey together with the technicians of the U.S. secret services.

source la Repubblica.it

martedì 21 settembre 2010

Facebook lavora a un suo smartphone

Uno smartphone targato Facebook.
Smartphone weblog Facebook.

È il progetto segreto cui starebbe lavorando nel quartier generale del socialnetwork.
It is the secret project which is working in the headquarters of socialnetwork.


A rivelarlo è stato il blog specializzato Techcrunch, che già aveva anticipato l'uscita di Nexus One, il "googlefonino".
A revelation was the blog Techcrunch specialist, who had anticipated the release of Nexus One, "googlefonino.

E sarebbe stato proprio il lancio di Nexus One a spingere Mark Zuckerberg, il fondatore di Facebook, a rompere gli indugi e a buttarsi nella mischia del mercato degli smartphone.
It was just the launch of Nexus One push Mark Zuckerberg, the founder of Facebook, the plunge and getting out of the smartphone market.

Nessun dettaglio sulla data di uscita né sulle specifiche tecniche del prodotto ma è molto probabile che il telefono targato Facebook avrà una stretta integrazione tra la rubrica e la lista di amici.
No details on release date or on the product specs but it is very likely that the phone weblog Facebook will have a tight integration between the heading and the list of friends.

Altra caratteristica del social-fonino potrebbe essere un costo decisamente inferiore rispetto alla media della concorrenza, che gli consentirebbe di sfondare soprattutto nella fetta di mercato dei teenagers, sempre più propensi a usare Facebook proprio come un telefono.
Another feature of the social-fonino could be a cost far lower than the average of competition that would break above the market share of teenagers, more likely to use Facebook just like a phone.

source CORRIERE DELLA SERA.it

lunedì 20 settembre 2010

Bollettini Microsoft sulla sicurezza: settembre 2010

Riepilogo dei bollettini Microsoft sulla sicurezza: settembre 2010


MS10-061 - risolve una vulnerabilità in Microsoft Windows (KB 2347290)


MS10-062 - risolve una vulnerabilità in Microsoft Windows (KB 975558)

MS10-063 - risolve una vulnerabilità in Microsoft Windows e Microsoft Office (KB 2320113)

MS10-064 - risolve una vulnerabilità in Microsoft Office (KB 2315011)

MS10-065 - risolve alcune vulnerabilità in Microsoft Internet Information Services (KB 2267960)

MS10-066 - risolve una vulnerabilità in Microsoft Windows (KB 982802)

MS10-067 - risolve una vulnerabilità in Microsoft Windows (KB 2259922)

MS10-068 - risolve una vulnerabilità in Microsoft Windows (KB 983539)

MS10-069 - risolve una vulnerabilità in Microsoft Windows (KB 2121546)

 
Il 14 settembre sono stati rilasciati nove bollettini sulla sicurezza. Sono inoltre disponibili gli aggiornamenti dello strumento di rimozione malware.
Esegui direttamente lo strumento di rimozione

Lo strumento di rimozione malware per Microsoft Windows controlla i computer che eseguono Windows 7, Windows Vista, Windows XP, Windows 2000 e Windows Server 2003 per ricercare e rimuovere le infezioni causate dai più diffusi software dannosi, tra i quali Blaster, Sasser e Mydoom. Al termine del processo di scansione e rimozione, viene visualizzato un report nel quale vengono indicati gli eventuali software dannosi individuati e rimossi.


Aggiorna automaticamente il tuo sistema con Microsoft Update

Domande frequenti su Microsoft Update

Per approfondire


Security Home Page
Security Guidance Center
Sicurezza a casa
Sicurezza per le PMI
Sicurezza per i professionisti IT
Sicurezza per gli sviluppatori

Microsoft Security Essentials sempre più affidabile

L'antivirus e antimalware gratuito di Microsoft ha ottenuto le nuove certificazioni AV-Test del 2° trimestre del 2010 (Q2-2010) e VB100 dello scorso agosto.

Ogni settimana nascono 57.000 nuovi falsi indirizzi Web per colpire gli utenti

Every week 57,000 new born false Web addresses to target users


Il 65% è rappresentato da copie di siti bancari, il 27% da negozi e pagine di aste online
65% is represented by copies of bank sites, 27% from shops and online auction pages

Ogni settimana, gli hacker creano 57.000 nuovi indirizzi Web fittizi che vengono posizionati e indicizzati sui motori di ricerca nella speranza che gli utenti, inconsapevolmente, li aprano per errore.
Qualora questo dovesse accadere, il computer potrebbe essere attaccato o i dati di login inseriti su una determinata pagina potrebbero essere recapitati nelle mani dei cyber criminali.
Every week, hackers create 57,000 new dummy Web addresses that are placed on search engines and indexed in the hope that users unknowingly open them by mistake.
If this happens, the computer could be attacked or login details entered on a given page may be delivered into the hands of cyber criminals.

Per realizzare tutto questo, gli hacker utilizzano una media di 375 marchi aziendali o nomi di istituzioni private di tutto il mondo, riconoscibili all’istante.
eBay, Western Union e Visa sono in vetta alla lista dei più utilizzati, seguiti da Amazon, Bank of America, Paypal e il sito della finanza americana.
To achieve this, the hackers used an average of 375 brands or names of private institutions around the world, instantly recognizable.
eBay, Western Union and Visa are the top of the list of the most used, followed by Amazon, Bank of America, PayPal and the site of American finance.

Queste le conclusioni di uno studio effettuato dai laboratori di Panda Security, che hanno monitorato e analizzato i più grandi attacchi Black Hat SEO degli ultimi tre mesi.
These are the conclusions of a study carried out by PandaLabs, which have monitored and analyzed the largest attacks Black Hat SEO for the last three months.

source PANDA Security

sabato 18 settembre 2010

Nokia World 2010

il futuro è "location-based"
the future is "location-based"
Novità in arrivo dalla casa finlandese, che in occasione dell'importante evento londinese "Nokia World 2010", ha presentato una famiglia di smartphone basata sulla nuova piattaforma Symbian e caratterizzata da importanti miglioramenti in termini di velocità e intuitività.
News coming from the Finnish house, that at the important event London "Nokia World 2010, presented a family of smartphones based on the new Symbian platform and characterized by significant improvements in terms of speed and intuitiveness.

Entro fine anno, tre modelli si aggiungeranno al Nokia N8 nella serie di prodotti che utilizzano Symbian: Nokia E7 è presentato come la soluzione business ideale per elaborare documenti e fogli di calcolo, leggere o modificare slide.
By year end, three models will be added to the Nokia N8 in the range of products that use Symbian: Nokia E7 is presented as the ideal business solution to process documents and spreadsheets, read or edit slide.

Nokia C7 è pensato per l’utente appassionato di social network, che può visualizzare gli aggiornamenti in tempo reale da social network come Facebook e Twitter e scaricare le email dagli account come Yahoo! o Gmail direttamente sul homescreen.
Nokia C7 is designed for users keen on social networks, which can display real-time updates from social networks like Facebook and Twitter and download email from accounts like Yahoo! Or Gmail directly on the homescreen.

Nokia C6, con design in acciaio inossidabile e vetro, è dotato di schermo Amoled 3.2 pollici con funzionalità full touch dotato della tecnologia Nokia ClearBlack, per una migliore visibilità all'esterno.
Nokia C6, with stainless steel and glass design, is equipped with 3.2-inch AMOLED screen with full touch capabilities with technology ClearBlack Nokia, for better visibility outdoors.

Nokia N8: «...il più elevato volume di preordini online mai ricevuto da Nokia...».
Nokia N8: "... the highest volume of online pre-orders ever received by Nokia..."

source LA STAMPA.it

venerdì 17 settembre 2010

Idf: Intel sempre più smart

Quest’anno, secondo le cronache da San Francisco, la parola chiave è stata Smart Device.
This year, according to reports from San Francisco, the keyword is Smart device.

Secondo Wikipedia un terminale digitale, attivo, in rete, riconfigurabile dall’utente e che può avere funzionalità autonome.
According to Wikipedia a digital terminal, active, networked, user-configurable and can be functionally independent.



La definizione può risultare criptica ma, in fondo, la stragrande maggioranza di noi ne ha una, che sia uno smartphone o una console di giochi.
The definition can be cryptic, but basically, the vast majority of us has one, it's a smartphone or a games console.

Insomma, diciamo che Otellini l’ha presa da lontano.
In short, we say that Otellini took it from afar.
Secondo il Ceo di Intel l’attuale numero di 2,8 miliardi di Smart Device presenti nel mondo è destinato a raddoppiare entro il 2014 e le recenti acquisizioni di Infineon e della divisione cable modem di Texas Instruments è da leggere come un’intenzione di indirizzarsi più decisamente verso questo mercato.
According to the CEO of Intel in the current number of 2.8 billion smart devices in the world is set to double by 2014 and recent acquisitions division of Infineon and Texas Instruments' cable modem is to be read as an intention directed more decisively towards this market.

In fondo Otellini ha (un po’) scoperto l’acqua calda: l’osservatore comune ci legge che Intel non può più contare sul solo mercato dei Pc per mantenere la propria profittabilità, ma deve necessariamente puntare sul settore degli Smart Device che, tra le altre derivazioni, comprende tutti gli apparati mobili e tutti i device che dei computer hanno l’intelligenza ma non la complessità.
Basically Otellini (a bit ') discovered the hot water the observer common law there that Intel can no longer rely solely on the PC market to maintain its profitability, but it must focus on the area of smart devices that, among other derivations, including all the mobile devices and all devices that computers have intelligence but not complexity.

E non è certo da ora che un’azienda come Intel ci fa un pensierino esattamente perché le console, gli smartpone e le Tv intelligenti sono già presenti nel nostro corredo digitale.
It is not certain that a company like Intel now makes us a little thought exactly why consoles, the smartpone and intelligent TV are already in our digital equipment.

In particolare, però, la novità è che Infineon sviluppa componenti per reti Lte, le reti cellulari dell’immediato futuro, e che TI è leader nell’ambito delle smart Tv, una sorta di televisore intelligente interattivo e capace di diventare, alla lunga, un buon sostituto del Pc in salotto.
In particular, however, the novelty is that Infineon develops components for Lte networks, cellular networks of the immediate future, and that TI is a leader in smart TV, a sort of interactive television intelligent and capable of becoming the long run a good substitute for PC in your living room.

Come detto, ci siamo già, abbiamo già Internet sulla Tv ma siamo ancora in fase embrionale, ci aspetta ancora più interattività.
As mentioned, we have already, we have the Internet on TV but we are still in their infancy, we still have more interactivity.
Ma se la tv è destinata a diventare sempre di più un computer da salotto, allora è il caso di pensare anche a proteggerla: non c’è problema, dice Otellini, compriamoci McAfee, software house specializzata in antivirus & Co.
But if the TV is set to become increasingly a computer room, then it is appropriate to also think about protecting it: no problem, says Otellini, compriamoci McAfee software company specializing in anti-virus & Co.

source LA STAMPA.it

giovedì 16 settembre 2010

Presentato Internet Explorer 9

E il web è più bello e più facile
And the web is better looking and easier

Il segreto è il nuovo standard Html5, con ottime prestazioni sulla resa e il caricamento dei video
The secret is the new standard for HTML5, with excellent performance on the yield and uploading videos
Presentata la Beta di Internet Explorer 9 (IE 9), l'ultimo browser di casa Microsoft.
Submitted 9 Beta of Internet Explorer (IE 9), the latest browser from Microsoft.

L'attesa per il leader del mercato (oltre il 60 per cento di market share) era alta, un po' perché IE 9 deve confrontarsi con avversari quanto mai agguerriti, Chrome e Firefox su tutti.
The wait for the market leader (over 60 percent market share) was high, partly 'because IE has to compete against nine opponents very aggressive, Chrome and Firefox at all.

Un po' perché quanto era stato anticipato da Redmond nei mesi scorsi con le versioni alfa per gli sviluppatori di siti web lasciava presagire un cambiamento epocale.
A bit 'because what had been anticipated by Redmond in recent months with the alpha version for developers of websites suggest a sea change.


Così è stato.
So it was.


Il merito principale di questo cambiamento è il nuovo standard per la programmazione, l'Html 5, ultima evoluzione del linguaggio di progettazione delle pagine web promosso dal W3C, che ha prestazioni sulla resa dei video straordinarie e soprattutto è completamente interoperabile.
The main merit of this change is the new standard for programming, HTML 5, the latest evolution of the design language of web pages sponsored by W3C, which has exceptional video performance on the yield and above is fully interoperable.


I miglioramenti della vita dell'utente finale si sono toccati con mano nella parte dell'evento californiano dedicata ai partner – più di 70 – che hanno già sviluppato siti e applicazioni. I video e le immagini non necessitano più di plug-in (Flash ad esempio) per essere visualizzati, si caricano molto più velocemente di prima, l'esperienza di navigazione è notevolmente più fluida e piacevole.
Improvements in end-user's life were touched by hand at the event in California dedicated to partners - more than 70 - who have developed websites and applications. The videos and images no longer require plug-ins (eg Flash) to be displayed, you load a lot faster than before, the browsing experience is much more fluid and enjoyable.


source CORRIERE DELLA SERA.it

Rapporto sulla sicurezza Sophos: Primo semestre 2010

Sophos Security Report: First half 2010

Nella prima metà del 2010, i crimini informatici hanno continuato a crescere e ad evolversi sia per diffusione che per livello di sofisticazione.
In the first half of 2010, cyber crime continued to grow and to evolve both diffusion and sophistication.


Il social networking, diventato sempre più parte integrante delle nostre vite quotidiane, è un terreno fertile per coloro che intendono sottrarre o abusare delle nostre informazioni personali nonché compromettere o utilizzare impropriamente i nostri sistemi informatici per ottenere un vantaggio finanziario rubando i nostri fondi personali o aziendali oppure ottenendo fondi illeciti da advertiser o spammer.
The social networking has become an increasingly integral part of our daily lives, is fertile ground for those wishing to steal or abuse of our personal information and compromise or inappropriately use our computer systems to obtain a financial advantage by stealing our personal and corporate funds or obtaining illicit funds from advertisers or spammers.

Così come le persone hanno cambiato le loro abitudini per adattarsi alle nuove tecnologie e ai nuovi modi di condurre le attività quotidiane, i provider della sicurezza hanno dovuto implementare nuove strategie per affrontare la crescita massiccia di nuovi tipi di malware e nuovi vettori di attacco.
Just as people changed their habits to adapt to new technologies and new ways of conducting daily activities, security providers have had to implement new strategies to tackle the massive growth of new malware and new attack vectors.

Tenere traccia di questi cambiamenti rapidi e costanti è un'attività complessa ma necessaria.
Keeping track of these rapid changes and constant is a complex but necessary.

La conoscenza è potere e la comprensione dei pericoli imposti dal moderno mondo interconnesso è il primo passo verso la sicurezza della propria identità, proprietà e finanze.
Knowledge is power and understanding of the dangers imposed by modern interconnected world is the first step towards the security of your identity, finances and property.

source SOPHOS

mercoledì 15 settembre 2010

Cyber-crimini (crimes)

colpiti due utenti su tre
affected two out of three users

Circa i due terzi degli utenti di Internet nel mondo sono già state vittime della cyber-criminalità e pochi tra di loro ritengono che i truffatori possano essere scovati e puniti. Lo rivela uno studio pubblicato dalla società di sicurezza informatica Symantec.

About two-thirds of Internet users worldwide have already been victims of cyber-crime and few of them believe that the scammers can be found and punished.
To a study published by computer security company Symantec.


La Cina si colloca ai primi posti: l’83 per cento degli internauti interpellati ha detto di essere stato già colpito da virus informatici, furto di identità, frode sulla carta di credito o altro, secondo questo studio. Il Brasile e l’India seguono a ruota, ex-aequo, con il 76 per cento, davanti agli Stati Uniti (73 per cento).
China at the first place: 83 percent of Internet users surveyed said they had already been hit by computer viruses, identity theft, credit card fraud or otherwise, as this study. Brazil and India to follow the wheel, a tie with 76 percent, ahead of the U.S. (73 percent).
 
Le vittime, spesso infuriate, hanno la tendenza a non sporgere denuncia perché pensano che ci siano poche possibilità che la loro iniziativa porti qualche risultato, secondo lo studio.

The victims, often angry, they tend not to complain because they think that there is little chance that their initiative will lead some success, according to the study.

Non segnalando un furto si possono solo aiutare i criminali.
Not reporting a theft can only help the criminals.
 
source LA STAMPA.it

martedì 14 settembre 2010

G Data Malware Report

record number of new viruses in the first half of 2010

Gli utenti dei Social network sono gli obbiettivi preferiti dei cyber criminali
Users of social networks are the favorite targets of cyber criminals

Il 51% dei Tedeschi utilizza social network su Internet come Facebook o Xing (fonte Nielsen).
51% of Germans use the Internet social network like Facebook or Xing (Nielsen).

Questa enorme popolarità purtroppo attrae anche i cyber criminali che stanno sfruttando proprio questi network per attaccare gli utenti.
This huge popularity unfortunately attracts cyber criminals who are exploiting these networks for their attack users.

I criminali usano degli appositi virus per entrare in possesso dei dati personali e di accesso degli utenti dei network.
Criminals use the appropriate virus to take possession of personal data and user access networks.


G Data ha rilevato un significativo aumento del malware quest’anno: il numero dei nuovi virus per computer ha già raggiunto, nella prima metà del 2010, la cifra record di 1.017.208 unità.
G Data has detected a significant increase in malware this year: the number of new computer virus has already reached in the first half of 2010, a record 1,017,208 units.

Questo significa un aumento del 50% rispetto all’anno passato.
This means a 50% increase over last year.

Gli esperti dei G Data SecurityLabs si aspettano una cifra totale di oltre due milioni di nuovi malware entro la fine del 2010.
Experts expect the G Date SecurityLabs a total figure of over two million new malware by the end of 2010.

"I numeri attuali sono allarmanti.
"The actual numbers are alarming.

L’industria del malware ha pubblicato circa quattro nuovi virus al minuto negli ultimi sei mesi.
The malware industry has published about four new viruses per minute over the last six months.

Nella seconda metà dell’anno ci aspettiamo che sia superato il traguardo dei due milioni“, ha dichiarato Ralf Benzmüller, Responsabile dei G Data SecurityLabs.
In the second half of the year we expect that exceeded the target of two million, "said Ralf Benzmüller, Head of G Date SecurityLabs.

“I criminali hanno preso di mira soprattutto i social network e i loro utenti.
"Criminals have targeted mainly the social networks and their users.

Si tratta di un obbiettivo che può dare risultati importanti visto l’elevato numero di iscritti.
It is a goal that can give important results of the large number of subscribers.

Le falle di sicurezza e le perdite di dati per cui varie piattaforme hanno attirato attenzione nel passato stanno rendendo le cose sempre più facili per i criminali”.
The security breaches and data loss for various platforms which have attracted attention in the past are making things increasingly easy for criminals. "

source G DATA

lunedì 13 settembre 2010

20 years of search engines

20 anni di motori di ricerca

Nel 1990 nasceva Archie, il primo software per archiviare le pagine web.
Archie was born in 1990, the first software to store web pages.

Everything has changed, and c''è a king who is called Google
Tutto è cambiato, e c''è un re che si chiama Google
Esordì proprio in settembre?
Began just in September?

Fu certamente nel 1990 che fu sviluppato e usato per la prima volta. Internet furoreggiava, ai tempi , soprattutto nelle università ed era aggiornato principalmente tramite il protocollo FTP (usato ancora oggi per lo scambio di file di grandi dimensioni).
It certainly was in 1990 that was developed and used for the first time. Internet rage, at times, especially in universities and was updated primarily via FTP (still used today to exchange large files).

Archie teneva la contabilità dei documenti conservati nei tanti server FTP sparsi nel mondo.
Archie kept the accounting records kept in many FTP servers around the world.

Era essenziale e non molto “user friendly”, come si suole definire oggi un programma che abbia un'interfaccia piacevole e chiara, usabile senza lunghi tirocini.
Was essential and not very user friendly, as they now define a program that has a pleasant interface, clear, usable without extensive training.

Bisogna aspettare il 1994 per incontrare un nome probabilmente noto alla maggior parte degli utenti e dei lettori: nella metà degli anni Novanta, che decreteranno il boom di internet, ecco Yahoo.
To wait until 1994 to meet a name probably familiar to most users and readers in the mid-nineties, who decreed the internet boom, that's Yahoo.


Successivamente, si svilupparono i cosiddetti meta-motori, come MetaCrawler, programmi che restituivano risultati di ricerca basati su più motori contemporaneamente.
Subsequently, he developed the so-called meta-engines, like Metacrawler, programs that returns search results based on multiple engines simultaneously.


La concorrenza tra questo tipo di prodotti era ormai è agguerrita: Excite e Lycos puntarono a diventare veri e propri luoghi di comunità per gli utenti che si rivolgevano ai loro servizi, ma il sito che dominò in quella fase fu senza dubbio quello di Altavista, con il più efficiente software di indicizzazione.
The competition between this type of product was already is intense and Excite and Lycos aimed to become true places of community for users who turned to their services, but the site that dominated at that stage was undoubtedly to Altavista with the most efficient indexing software.


Gli appassionati frequentatori di Internet continuavano ad affidarsi a più di uno strumento: nessuno era in grado di dare risposte precise, puntuali, corrispondenti ai propri desideri, come saprà fare Google.
The enthusiastic visitors to the Internet continues to rely on more than one instrument: no one was able to provide clear answers, timely, relevant to their desires, as Google will do.

La sua storia è fin troppo nota....
His story is too well known ....

source LA STAMPA.it

sabato 11 settembre 2010

Microsoft introdurrà un meccanismo più raffinato per la gestione e la protezione delle password

Lo scorso dicembre un attacco al social media RockYou, perpetrato attraverso una vulnerabilità di tipo SQL Injection, espose pubblicamente sul web circa 32 milioni di password, la metà delle quali composte da cifre numeriche consecutive o da comuni parole del dizionario.


Aldilà di questo grave evento, il tema della gestione delle password è sempre attuale. Nonostante l’ingresso in scena negli anni passati di token hardware, meccanismi crittografici ed altre nuove tecnologie volte a proteggere i nostri dati, gran parte della sicurezza dei nostri account e delle nostre informazioni è ancora oggi fortemente legata alla riservatezza di una password.

Se, da un lato, l’implementazione di politiche complesse di password management (ad esempio parole d’accesso lunghe 14 caratteri, contenenti un mix più o meno astruso di lettere maiuscole, minuscole e simboli) rende sicuramente più difficile ad un normale aggressore la possibilità di indovinarle attraverso un comune bruteforce di dizionario, dall’altro è anche vero che non semplificano di certo la vita degli utenti che tendono a dimenticare molto spesso le proprie password e ricorrere altrettanto frequentemente al servizio “ricordami la password”.


Bloccare gli attacchi di dizionario, disattivando temporaneamente un account, quando viene fornita per un certo numero di volte una password sbagliata si sta inoltre rivelando un meccanismo inutile e completamente fallato: gli attacker hanno capito che possono ottenere risultati altrettanto validi semplicemente sottoponendo a tappeto una password molto banale (e probabilmente diffusa) contemporaneamente su migliaia o milioni di utenze alla volta, il tutto indipendentemente dal fatto che possono bloccare di proposito un account portando a termine un così detto Denial Of Service (negazione all’utilizzo del servizio da parte dell’utente legittimo).

Proprio affrontando questi temi, i ricercatori Microsoft Stuart Schechter e Cormac Herley hanno proposto un nuovo approccio al Security Conference tenutosi lo scorso mese a Washington.

Il nuovo meccanismo (che potrebbe prossimamente essere implementato da Microsoft nel servizio Hotmail) prevede che una password possa essere impostata solo su un numero limitato di account. Quando il limite viene raggiunto, la stessa cessa di essere disponibile e non può più essere scelta dagli utenti, un pò come capita quando si tenta di registrare un account di posta già esistente ed il sistema rigetta la richiesta.

In questo modo il rischio di violazioni multiple degli account risulta essere contenuto. Il meccanismo dà il meglio di se in presenza di ambienti IT di medie/grandi dimensioni con decine di migliaia di caselle di posta elettronica.
 
Microsoft will introduce a more sophisticated mechanism for the management and password protection
 
Last December an attack on social media RockYou, perpetrated by a SQL Injection vulnerability, publicly exposed about 32 million web passwords, half of which consist of consecutive digits or common dictionary words.


Beyond this major event, the issue of password management is always present. Despite entering the scene in recent years of hardware tokens, cryptographic mechanisms and other new technologies to protect our data, much of the security of our accounts and our information is still strongly linked to the confidentiality of a password.

If, on the one hand, the implementation of complex password management policies (eg passwords 14 characters long, containing a more or less obscure mix of uppercase, lowercase and symbols) certainly makes it more difficult for an attacker to normal can guess through a common bruteforce dictionary, second is certainly true that simplify the lives of people who tend to forget your passwords often and use the service as often "remember password".

Block dictionary attacks, temporarily disabling an account, when given for a number of times an incorrect password is also revealing a mechanism useless and completely failed: attackers have realized that as good results can be obtained simply by submitting a password belt trivial (and probably popular) simultaneously on thousands or millions of users at a time, quite apart from the fact that they can block an account for about carrying out a so-called Denial of Service (denial of service use by the user legitimate).

Just addressing these issues, Microsoft researchers Stuart Schechter and Cormac Herley have proposed a new approach to Security Conference held last month in Washington.

The new mechanism (which could soon be implemented by Microsoft's Hotmail service) requires that a password can be set only on a limited number of accounts. When the limit is reached, it shall cease to be available and may no longer be chosen by users, a bit like happens when you try to register an email account already exists and the system rejects the request.

In this way the risk of multiple violations of the account appears to be content. The mechanism gives the best of IT environments in the presence of medium / large with tens of thousands of mailboxes.

Popularity is Everything: A new approach to protecting passwords from statistical-guessing attacks

source DUKE ITALIA - Tech

venerdì 10 settembre 2010

Norton™ Internet Security 2011

Puntuale come ogni anno arriva sugli scaffali la undicesima versione dell'antivirus/firewall forse più blasonato al mondo.
Detailed as each year arrives on the shelves in the Eleventh version dell'antivirus / firewall perhaps more famous in the world.
La prima versione di questo famoso ed efficace antivirus risale ormai all'anno 1988 e insieme a McAfee nessuno può vantare una simile esperienza in questo settore.
The first version of this popular and effective antivirus dates back to 1988 along with McAfee and no one can boast a similar experience in this field.

Questa versione più completa (del solo anti-virus) è vivamente consigliata per un approccio più sicuro e senza problemi al mondo di internet, si differenzia dal solo antivirus perchè dotata di un robusto firewall e diverse security-utility che faranno sicuramente al vostro caso.
This more complete version (the only anti-virus) is highly recommended for a more smooth and safe world of the Internet differs from the virus because it only features a robust firewall and other security-utility that will certainly make your case.

Riuscirà la Symantec anche questa volta a superare indenne la crisi di un mercato (antivirus) già pericolosamente segnato ?
Will the Symantec once again to overcome the crisis of a free market (antivirus) marked already dangerously?

La nuova stagione si preannuncia difficile, l'uscita di Microsoft Security Essential ha eroso molte quote a tutti, i motivi principali sono che è gratis, funziona discretamente e senza carichi eccessivi di lavoro sulla memoria del pc.
The new season promises to be difficult, the release of Microsoft Security Essential eroded many units at all, the main reasons are that it is free, runs quietly and without excessive loads of work on the PC memory.

Anche se il suo uso è vivamente consigliato in ambienti home lo si finisce per ritrovarlo un po' dapper tutto.
Siamo però dell'avviso che per la protezione professionale bisogna affidarsi a qualcosa di pià solido per avere una sicurezza maggiore.
Although its use is strongly recommended in the home environment you end up finding him a bit 'dapper everything.

Sono sufficenti solo 5 € al mese ogni anno per aggiornare alla nuova versione.
€ 5 per month are enough each year to update the new version.

Come in ogni nuova buona release che si rispetti non mancano le novità.
As with any good new releases that respects no shortage of news.

Interfaccia completamente nuova e per quanto riguarda invece l'eccessivo carico di risorse siamo ormai già da due versioni precedenti ad una ottimizzazione dell'uso di quest'ultime ottimale senza nessun eccesso.
Completely new interface and As to the excessive load of resources we now have two versions to best optimize the use of the latter with no excess.


Di seguito le maggiori nuove funzionalità.
The following major new features.

Norton Pulse Updates
funziona in background e fornisce mini-aggiornamenti ogni 5-15 minuti, più frequenti di qualsiasi concorrente diretto, per garantire la protezione più recente contro le minacce online.

works in the background and provide mini-updates every 5-15 minutes, more frequently than any direct competitor, to ensure the latest protection against online threats.

Protezione SONAR 3
abbreviazione di Symantec Online Network for Advanced Response, la protezione SONAR 3 basata sullo studio del comportamento delle minacce online rileva nuove minacce e attacchi dei criminali informatici prestando attenzione ai comportamenti sospetti. Diversamente dalla scansione virus tradizionale, che si basa sulle definizioni virus, SONAR 3 analizza il comportamento di una minaccia potenziale cercando qualsiasi elemento che potrebbe indicare la presenza di una minaccia. Questo consente a Norton Internet Security 2011 di rilevare ed eliminare forme nuove ed emergenti di minacce e crimeware non appena compaiono in circolazione, senza la necessità di attendere la creazione di nuove definizioni.
stands for Symantec Online Network for Advanced Response protection SONAR 3, based on the study of the behavior of online threats detects new threats and attacks by criminals paying attention to suspicious behavior. Unlike traditional virus scanning, which relies on virus definitions, SONAR 3 analyzes the behavior of a potential threat trying anything that might indicate the presence of a threat. This lets Norton Internet Security 2011 detect and eliminate new and emerging forms of threats and crimeware not just appear in circulation without the need to await the creation of new definitions.
 
Norton Bootable Recovery Tool 
consente di ritornare operativo se il tuo PC viene infettato a tal punto da non funzionare più correttamente o da non essere in grado di avviarsi. È progettato per aiutare a riparare i problemi più difficili del PC, come il caso in cui una minaccia penetra in modo così profondo nel sistema operativo del tuo PC da richiedere uno speciale strumento per la sua rimozione. Norton Bootable Recovery Tool svolge due operazioni:
1) aiuta a creare un Disco di avvio di soccorso personalizzato (CD/DVD/USB) prima che il sistema venga infettato, e 2) se il PC viene infettato a tal punto da non essere in grado di avviarsi, aiuterà a riportarlo al normale funzionamento. Tale disco consentirà di avviare il tuo computer in un ambiente sicuro, quindi procederà a rimuovere le minacce che hanno causato il problema riportandoti rapidamente all'operatività.

allows you to return operational if your PC is infected to the point that no longer work properly or not being able to boot. It is designed to help repair the most difficult problems of the PC, such as when a threat penetrates so deep into your PC's operating system to require a special tool for its removal. Norton Bootable Recovery Tool performs two operations:
1) helps to create a Startup Disk Rescue choice (CD / DVD / USB) before the system is infected, and 2) if your PC is infected to the point of not being able starting, help bring it back to normal operation. This disk will boot your computer into a secure environment, then proceed to remove the threats that caused the problem to reduce rapidly in the performance.

Norton Identity Safe On-the-Go
consente di tenere su un dispositivo USB i dati di accesso e le password più recenti in modo da poterli utilizzare su qualsiasi PC con un'unità USB protetto da Norton Internet Security 2010, Norton Internet Security 2011 o Norton 360™ Versione 4.0.
can keep on a USB device data access and passwords to the most recent use them on any PC with a USB drive protected by Norton Internet Security 2010, Norton Internet Security 2011 or Norton 360 ™ Version 4.0.
 
Avvisi proattivi sulle prestazioni
questa nuova funzionalità avvisa proattivamente quando un'applicazione rallenta il computer. Quando Analisi Norton del sistema rileva che un'applicazione sta utilizzando eccessivamente le risorse del computer e causa un rallentamento del PC, ti avviserà con informazioni dettagliate.
Ad esempio, se un programma eseguito in background sta utilizzano l'80% o più delle risorse della CPU, riceverai un avviso di “programma lento”.
this new feature proactively alerts when an application slows down the computer. When Norton analysis system detects that an application is using too much computer resources and causes a slowdown of the PC, will notify you with detailed information.
For example, if a program running in the background is using 80% or more of CPU resources, you will receive a notice of program slow.

Analisi processi Norton
identifica ed esamina solo i file a rischio garantendo scansioni meno frequenti e più brevi, e tempi di esecuzione più veloci del settore.
identifies and examines only those files at risk ensuring scans less frequent and shorter, and faster execution times in the industry.
 
Gestione protezione minori
questo approccio esclusivo alla protezione dei minori fornisce un quadro dettagliato su ciò che i tuoi figli visitano e sulle attività che svolgono online, così puoi garantire che siano sicuri e insegnare loro i comportamenti corretti da adottare in Internet. Stimolando la comunicazione con i tuoi figli, avvia un dialogo che consente di conoscere le attività che svolgono effettivamente online, aiuta a individuare pericoli potenziali prima che si trasformino in problemi e facilita la gestione del tempo che i tuoi figli dedicano al computer.
This unique approach to child protection provides a detailed picture of what your children visit and the activities that take place online so you can ensure they are safe and teach them proper behavior to be adopted on the Internet. Encourage communication with your children, start a dialogue that provides insight into activities that actually take place online, helps identify potential hazards before they become problems and facilitates the management of time your children spend on the computer.
 
Impostazioni risparmio energia
ottimizza la durata della batteria del tuo portatile disattivando le attività non indispensabili fino a quando il computer viene collegato all'alimentazione di rete.
maximizes battery life by turning off your laptop's activities are not essential until the computer is connected to the network.

giovedì 9 settembre 2010

Così restringono la banda - So narrow-band

a chi fa troppo traffico
those who make too much traffic

Sono onnipresenti i limiti e rallentamenti imposti dagli operatori alle reti cellulari italiane, per l'accesso a internet.
Are ubiquitous and slow limits imposed by operators to Italian cellular networks for Internet access.


Da ultimo, ha mosso in questa direzione anche 3 Italia, che era rimasto il solo operatore a non rallentare gli utenti.
Finally, he moved in this direction 3 Italy, who had been the only player not to slow down users.
 
Lo scopo è "ottimizzare le proprie risorse di rete a beneficio di tutti i propri clienti".
The aim is to "optimize their network resources for the benefit of all its customers."

Succedeva infatti che, in alcune zone e ore, navigare era molto difficile a causa di una minoranza di utenti che spremevano fino in fondo le proprie offerte.
It happened that, in certain areas and hours, surfing was very difficult because a minority of users who squeezed to the bottom of their bids.

Facendo molto traffico (soprattutto peer to peer), lasciavano poca banda disponibile alla maggioranza.
Doing a lot of traffic (mainly peer to peer), left little bandwidth available to the majority.


Questo è un problema tipico della rete mobile, dove le risorse sono contingentate, tanto che si parla già di rischio collasso.
This is a typical problem in the mobile network where resources are subject to quotas, so that risk is already talk of collapse.
 
source la Repubblica.it

mercoledì 8 settembre 2010

Ore piccole sul web - Small hours on the web

cervello a rischio
brain at risk
 Fare le ore piccole attaccati a internet per navigare in rete o chattare su social network come Facebook sarebbe pericoloso per i ragazzi e proprio la mancanza di sonno potrebbe spiegare lo sconcertante aumento di malattie mentali in età adulta.
A lanciare l’allarme, uno studio dell’Università di Sydney su 20mila giovani di età compresa fra i 17 e i 24 anni, pubblicato sulla rivista Sleep, che ha evidenziato come coloro che dormono meno di 5 ore a notte abbiano il rischio triplo di soffrire di problemi psicologici nell'anno successivo rispetto a chi dorme regolarmente, perché ogni ora di sonno persa sarebbe legata a un +14% di possibile pericolo per la salute.


The wee hours stick to the Internet to surf the net or chat on social networks like Facebook would be dangerous for children and the lack of sleep could explain the puzzling increase in mental illness in adulthood.
The warning, a study by the University of Sydney about 20 thousand young people aged between 17 and 24 years, published in the journal Sleep, which showed that those who sleep less than 5 hours a night have triple the risk of suffering psychological problems in the following year than those who regularly sleep because every hour of lost sleep is linked to a 14% of possible danger to health.


source CORRIERE DELLA SERA.it