Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (3470 voti)
Marzo 2015
Nerdcensione: Cinquanta Sfumature di Grigio
Febbraio 2015
100 trucchi per Windows 7 e Windows 8
WhatsApp, arrivano le chiamate vocali
Lenovo ha preinstallato malware sui suoi PC
Velocizzare Windows all'avvio, selezionare più file senza la tastiera
Samsung Galaxy S6, ecco come pagarlo meno
La casa di Fazio dovrà rimanere segreta
Abilitare il God Mode, cancellare dati in modo sicuro e login automatico
Vulnerabilità nelle BMW, le auto in balia dei malintenzionati
Facebook adesso ti pedina ovunque su Internet
Galaxy S6, le immagini in anteprima
Arriva LibreOffice 4.4, più bello e più snello
Gennaio 2015
Google: Gli utenti dei vecchi Android si arrangino
Se la prof invia un selfie sexy agli studenti
Windows 10 è gratis per gli utenti di Windows 7 e 8
Tutti gli Arretrati

Google Docs anche offline

Ora si possono modificare i documenti anche senza una connessione. La sincronizzazione avverrà al ritorno della connettività.



[ZEUS News - www.zeusnews.it - 30-06-2012]

Alla Google I/O Conference l'azienda di Mountain View ha annunciato la possibilità di modificare i documenti di testo creati con Google Docs anche offline, senza la necessità di disporre di una connessione a Internet.

Per sfruttare questa possibilità - che in futuro sarà estesa anche ai fogli di calcolo e alle presentazioni - occorre utilizzare il browser Chrome o il sistema operativo Chrome OS: la sincronizzazione con i server di Google sarà fatta quando la connessione a Internet sarà nuovamente disponibile.

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l’obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (821 voti)
Leggi i commenti (6)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.

Commenti all'articolo (1)


ioSOLOio
Direi un passo in avanti necessario per sfruttare al meglio i Google Docs....
13-7-2012 10:39


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.


web metrics