martedì 29 settembre 2009

ThinKeepod: l'evoluzione del portable

Aggregato su SocialBlog

NSEC, azienda italiana specializzata in sicurezza informatica, ha presentato ThinKeepod, un dispositivo delle dimensioni di una carta di credito, dotato di un sistema operativo Linux based, sviluppato in collaborazione con Thinware.
"Abbiamo lavorato per creare un prodotto di rottura nel mondo del cloud computing" - dichiara Nissan Bahar, CEO di NSEC - "Uno strumento grande come una carta di credito è in grado di trasformare PC, vecchi anche di anni, in strumenti di lavoro efficaci e moderni."
Questo nuovo prodotto può trasformare qualsiasi postazione di lavoro in un vero e proprio Thin Client, in grado di sfruttare le capacità di calcolo e di storage centrali di un'azienda. Ciò è reso possibile dalla sua interfaccia USB e dal suo sistema operativo completamente indipendente dall'hardware su cui viene lanciato.
ThinKeepod è nato dunque per consentire agli utenti la massima mobilità all'interno della rete aziendale: da qualsiasi postazione ci si colleghi, si ritroverà il proprio sistema operativo opportunamente configurato e corredato di applicativi.
I vantaggi di questa soluzione dovrebbero concretizzarsi in una riduzione dei costi, grazie anche alla rivalutazione del parco macchine esistente per accedere alle risorse aziendali online; un sostanziale risparmio energetico grazie all'uso di hardware non dotato di Hard Disk (una delle principali cause del consumo energetico nei PC)ù; possibilità di gestire e configurare da remoto le postazioni PC "trasformate" con una Suite di Management multi-piattaforma dedicata, tramite la quale è possibile anche fornire assistenza anche agli utenti.
ThinKeepod è stato disegnato per ottimizzare le caratteristiche del dispositivo hardware e supporta numerose interfacce (USB, porte seriali e parallele, schede di rete e Wi-Fi, fino ai lettori di Smart Card). Inoltre, gli utenti potranno richiedere un firmware personalizzato (driver ad-hoc per particolari periferiche, applicativi standard on-board, applicativi personalizzati e/o proprietari).

Ciao a tutti!!


Il Bloggatore

martedì 27 gennaio 2009

NUOVA PATCH PER UBUNTU 8.04

In questi giorni è stata emessa una nuova patch per la nostra ubuntu, in specifico per la 8.04 LTS, la quale con circa 200 modifiche pixa alcuni problemi che affliggevano la nostra Hardy Heron.

Ciao a tutti!

Aggregato su SocialBlog


Il Bloggatore

domenica 18 gennaio 2009

IL FONT DI UBUNTU SUL NOSTRO PC

ECCO COME INSTALLARE IL FONT UFFICIALE DELLA NOSTRA DISTRIBUZIONE PREFERITO SULLA NOSTRA LINUX-BOX, POSSIAMO INSTALLARE IL PACCHETTO “ttf-ubuntu-title” DIRETTAMENTE DA SYNAPTIC, OPPURE DIGIRATE IN N TERMINALE:

“sudo apt-get install ttf-ubuntu-title”

DOPODICHE SI POTRÀ SCHEGLIERE IL FONT UBUNTU-TITLE DALL'ELENCO DEI NOSTRI FONT.

CIAO A TUTTI

Aggregato su SocialBlog

Il Bloggatore

Rootkit, capiamo cosa sono e come difenderci

Un rootkit, (in ambiente Unix per "root" access si intende accesso di livello amministrativo, quindi letteralmente si potrebbe intendere equipaggiamento da amministratore) è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati cavalli di Troia e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali.

I rootkit vengono usati anche per trovare le informazioni personali presenti in un computer e inviarle al mittente del malware ed essere poi utilizzate da esso per scopi personali

I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e DLL e driver per quelli Windows.

Tra i più noti possiamo annoverare FU e NT Rootkit.

Oltre al rootkit inteso come tecnologia occultativa, esistono dei rootkit virali, ossia dei veri e propri virus che rimangono nascosti, che il nostro computer non riesce a rilevare con i normali antivirus. Questi "virus", sono letteralmente in grado di "mangiare" i nostri file sul pc, di deteriorare l'HD, e di cambiare le firme dei file.

Per poter identificare questi malware si possono adottare sistemi di rilevamento, per gli utenti Windows possono utilizzare un prodotto Microsoft RootkitRevealer, oppure utilizzando il semplice F-Secure Blacklight.

Per gli utenti Linux possono contare su Rootkit Hunter.

Ciao a tutti.


Aggregato su SocialBlog


Il Bloggatore