domenica 28 dicembre 2008

Behind the Firewall: Content management and Collaboration on the Intranet

Away from this blog, I've been putting a lot of energy into how best to work with social software in larger organizations (Enterprise 2.0) behind the firewall.  My professional attention has been shifting away from using Web content management systems, social publishing systems, and other collaboration tools on the Internet.  I really think the next big advancements and challenges for web technologies will not be on the World Wide Web, but the less explored intranet ran by medium and larger size organizations.

In one form or another, I've been involved on both sides of the firewall in my organization. Ten years ago it was a huge challenge for organizations and businesses to figure out how best to utilize the Internet to meet their business needs. As challenging as I saw the Internet for my own organization, I'm convinced there are greater challenges on the intranet side of the house.  For the most part, we all can see what the others are doing with their Internet Web servers, but few of us get to see what other organizations do with Enterprise 2.0 behind their own firewalls.

Starting with the new year, CMS Report, will be focusing on the challenges of using CMS and social software in the enterprise.  I will personally be talking about using applications familiar to me such as SharePoint, Alfresco, Drupal, and mediaWiki on the intranet.  I'm hoping others will bring into the discussion their own favorite open source and propriety applications for the Enterprise.  Together, I hope for us to come up with some best practices of introducing and maintaining Web 2.0 in own organizations.

In the meantime, take a look at this YouTube video on how Best Buy uses Enterprise 2.0 to support not only their employee needs but also their business needs.  Thanks to George Dearing for pointing out this video via his blog.

from: http://cmsreport.com/blog/2008/behind-firewall-content-management-and-collaboration-intranet

 

venerdì 26 dicembre 2008

Aruba Dicembre 2008

Novità Servizi
Upgrade gratuito per le caselle di posta dei domini

Siamo lieti di comunicare che nei prossimi giorni verrà aumentato lo spazio su disco disponibile per le caselle di posta dei domini.
Come già avviene per quelle di nuova creazione, la capienza di ogni casella @nomedominio.xxx verrà passata da 50MB a 100MB.
Anche per le caselle alle quali è stato abbinato il servizio aggiuntivo Gigamail, la quota verrà raddoppiata e passerà a 2GB.
Tutto questo senza alcun costo aggiuntivo!
N.B. L'upgrade verrà completato entro la fine del mese di gennaio e non comporterà disservizi o malfunzionamenti dei sistemi di posta.



mercoledì 17 dicembre 2008

Memorie Corsair da 2 GHz per cpu Core i7

Con il debutto delle cpu Intel Core i7, le prime basate su architettura nota con il nome in codice di nehalem, i produttori di memoria DDR3 hanno presentato propri kit triple channel specificamente studiati per l'abbinamento con tali processori.

Corsair sta preparando il debutto di un nuovo kit di 3 moduli posizionato quale modello top di gamma nella propria linea per utenti appassionati. Parliamo delle memorie Dominator GT, delle quali il sito web hexus ha anticipato l'esistenza con questa notizia. I moduli riprendono il design e il sistema di raffreddamento delle altre serie di moduli Corsair Dominator, differenziandosi per il colore rosso utilizzato per la parte superiore.

Queste memorie, studiate per l'abbinamento con schede madri basate su chipset Intel X58, sono certificate dal produttore per operare stabilmente sino alla frequenza di clock di 2.000 MHz, in abbinamento a timings pari a 7-8-7-20. Si tratta di impostazioni particolarmente spinte, considerando la massima frequenza di clock che può essere raggiunta in overclock.

Per operare a queste specifiche le memorie Dominator GT richiedono un voltaggio di alimentazione pari a 1.65V, valore ben inferiore a quanto siamo stati abituati a trovare con memorie DDR3 per utenti appassionati pensate per l'abbinamento a sistemi con processori Intel Core 2 Duo e Core 2 Quad. Per le cpu Core i7, infatti, l'utilizzo di voltaggi di alimentazione della memoria superiori a 1.65V è sconsigliato da Intel, in quanto può portare ad un surriscaldamento del memory controller integrato nel processore con conseguente possibile danneggiamento.

http://www.hwupgrade.it/news/memorie/memorie-corsair-da-2-ghz-per-cpu-core-i7_27514.html

How to convert PowerPoint to DVD for free

PPT to DVDDescription: this posting will outline a number of options for converting a PowerPoint presentation to DVD using all free software.

There is not a single free application that will accomplish this; however there are three "routes" illustrated below that you could take to achieve PowerPoint to DVD conversion using all free apps. Here's a quick summary:

Notes:
  • All of the methods described here require that PowerPoint be installed on your machine.
  • While I use PPT to refer to PowerPoint files you could in fact convert any PowerPoint file extension that your version of PowerPoint supports (e.g. PPS, or PPTS, PPTM, etc. if using PowerPoint 2007).
  • It took a while to research and write this post so if you like this post please Digg or Stumble it.
I am going to segment the process of converting a PowerPoint file into 2 parts: (1) capturing the visual part of the presentation, and (2) packaging it into a DVD.

from: http://www.freewaregenius.com/2008/12/17/how-to-convert-powerpoint-to-dvd-for-free/

martedì 16 dicembre 2008

Windows PowerShell

Microsoft Windows PowerShell command line shell and scripting language helps IT professionals achieve greater control and productivity. Using a new admin-focused scripting language, more than 130 standard command line tools, and consistent syntax and utilities, Windows PowerShell allows IT professionals to more easily control system administration and accelerate automation. Windows PowerShell is easy to adopt, learn, and use, because it works with your existing IT infrastructure and existing script investments, and because it runs on Windows XP, Windows Vista, and Windows Server 2003. Windows PowerShell is now included as part of Windows Server 2008 and can be evaluated in Windows Server 2008 Beta 3. Exchange Server 2007, System Center Operations Manager 2007, System Center Data Protection Manager V2, and System Center Virtual Machine Manager also leverage Windows PowerShell to improve administrator control, efficiency, and productivity.

http://www.microsoft.com/windowsserver2003/technologies/management/powershell/default.mspx

lunedì 15 dicembre 2008

Proteggere file, cartelle ed interi dischi con TrueCrypt, AxCrypt e My Lockbox

Spesso, quando si memorizzano file sul disco fisso contenenti informazioni personali, si sente l'esigenza di proteggerli da occhi indiscreti. Nelle pagine che seguono presentiamo strumenti e soluzioni che danno la possibilità di difendere i propri dati rendendoli illeggibili da parte di persone non autorizzate.

Tra i software migliori c'è TrueCrypt, un programma opensource che consente di creare volumi virtuali cifrati e di crittografare non solo intere partizioni ma anche l'unità ove è installato il sistema operativo.
Rispetto ad altri software come AxCrypt, TrueCrypt non crittografa il contenuto di singoli file o cartelle ma funge da paladino per tutti i dati che l'utente decida di salvare in un'unità cifrata creata allo scopo. Ad installazione avvenuta, una volta avviato TrueCrypt, l'utente potrà scegliere dove memorizzare l'unità cifrata (può essere specificato, come supporto di destinazione, anche una qualsiasi unità rimovibile sia essa un hard disk esterno od una semplice chiavetta USB) e quali dimensioni essa debba avere.
Una volta predisposta l'unità cifrata (l'utente ne può creare quante ne desidera), questa dovrà essere "montata" ossia, mediante un apposito comando di TrueCrypt, resa visibile al sistema operativo in uso. In questo modo, qualunque applicazione potrà accedere al contenuto dell'unità cifrata che diverrà nuovamente indisponibile nel momento in cui l'unità verrà "smontata" da parte dell'utente.

TrueCrypt adotta una soluzione a chiave simmetrica che implica, per tutte le operazioni di codifica e decodifica, l'utilizzo di una chiave identica. Per quanto riguarda gli algoritmi crittografici impiegabili, TrueCrypt offre tutti quelli che garantiscono i più elevati standard di sicurezza: AES, Blowfish, Twofish, Serpent, CAST5 e TripleDES.

Proteggere singoli file con AxCrypt

AxCrypt è un leggerissimo programma che permette di cifrare qualsiasi file - proteggendolo così da occhi indiscreti - ricorrendo all'algoritmo Rindajel (AES 128).
Il software è di semplice utilizzo, cosa che lo rende una scelta indispensabile per gli utenti meno esperti. AxCrypt si integra con la shell di Windows dalla quale è possibile cifrare e decifrare in tempo reale qualunque file memorizzato sul disco fisso. Come per ogni software che usa la soluzione a chiave simmetrica, è indispensabile scegliere una password adeguatamente complessa: attacchi brute force (sono in grado di provare migliaia di password al secondo) o dictionary attack (provano ad utilizzare parole di uso comune) sono in grado di scovare le password più semplici. Il consiglio è quindi quello di scegliere una password che contenga lettere, numeri e magari anche qualche carattere speciale.

Proteggere singole cartelle con My Lockbox

Ben lungi dall'essere una soluzione completa come TrueCrypt, My Lockbox viene incontro alle esigenze di tutti quegli utenti che intendano nascondere una cartella in modo tale da renderne inaccessibile il contenuto da parte delle persone non autorizzate.
Il funzionamento del software è estremamente semplice: dopo aver installato il programma, è sufficiente selezionare la cartella da nascondere. Attraverso My Lockbox si potrà quindi "sbloccare" al bisogno la cartella e, quindi, aggiungervi file nelle modalità tradizionali (ricorrendo a Risorse del computer od accedendo alla directory dalle varie applicazioni installate).

from: http://www.ilsoftware.it/articoli.asp?id=4878&pag=0

domenica 14 dicembre 2008

Virtualizzazione: guida alle soluzioni Microsoft, VMware ed opensource

  1. Le soluzioni per la virtualizzazione proposte da Microsoft
  2. Tutti i segreti di VMware Player
  3. Con VMware Converter le macchine "fisiche" diventano virtuali
  4. Virtualizzare sistemi operativi ed immagini ISO con VirtualBox
La virtualizzazione è una tecnica che permette di creare risorse "virtuali" a partire da quelle normalmente fornite "fisicamente". L'applicazione più comune consiste nel creare "macchine virtuali" a partire dalle risorse hardware fisicamente presenti e poggiando sul sistema operativo installato. Ciò significa che utilizzando appositi software per la virtualizzazione (le varie soluzioni VMWare, Microsoft Virtual PC, Xen, Parallels, VirtualBox,...), è possibile configurare dei "sottosistemi" completamente a sé stanti sulla macchina utilizzata. Diventa quindi possibile, ad esempio, eseguire un sistema Linux dalla piattaforma Windows e viceversa. La macchina virtuale (sistema "guest") creata risulta totalmente indipendente dalla configurazione del sistema ospitante ("host").

Le soluzioni per la virtualizzazione possono essere impiegate, ad esempio, in sostituzione delle procedure di dual-boot o di multi-boot impiegate siano a qualche tempo fa. In questi casi, infatti, l'approccio impiegato consisteva nel suddividere il disco fisso in più partizioni, installare i vari sistemi operativi in una o più partizioni infine configurare una procedura ("boot manager") che consentisse, all'avvio della macchina, di selezionare mediante un menù il sistema operativo da avviare di volta in volta.
Utilizzando la virtualizzazione, invece, il sistema operativo installato ("host") può essere anche uno solo: una volta avviato si potranno eseguire, sotto forma di macchina virtuale, un numero potenzialmente infinito di sistemi operativi, anche totalmente differenti tra di loro.

La virtualizzazione consente quindi di ottimizzare il carico di lavoro sulla macchina aumentando parimenti la produttività dell'utente. Si pensi, ad esempio, alle necessità degli sviluppatori che desiderino verificare periodicamente il corretto funzionamento delle loro applicazioni su più sistemi operativi; alla possibilità di fruire di applicazioni Linux mentre si sta lavorando in Windows (o viceversa); alla possibilità di saggiare il funzionamento di nuovi programmi senza intaccare la configurazione del sistema operativo "host" ovvero di quello "realmente" installato sul disco fisso.
E' bene ricordare che le macchine virtuali sono configurabili come sistemi facenti parte della propria rete locale: è quindi possibile accedervi dalla LAN e scambiare, quindi, senza problemi, file e cartelle.

In questo articolo, ci proponiamo di offrirvi una disamina delle principali soluzioni gratuite opensource disponibili sul mercato. L'ultima versione del software per la virtualizzazione "stand alone" è Virtual PC 2007 che consente tra l'altro permette l'accelerazione hardware per quei processori che supportano direttamente la virtualizzazione. Disponibile nelle versioni a 32 o 64 bit, Virtual PC 2007 è in grado di operare su Windows XP, Windows Vista Business, Enterprise ed Ultimate e Windows Server 2008. Le versioni Home di Windows XP e Vista sono purtroppo escluse. Il colosso di Redmond ha considerato infatti Virtual PC 2007 come parte integrante della strategia che ha come obiettivo quello di spingere l'utenza a migrare verso Windows Vista. Tramite l'utilizzo di Virtual PC gli utenti che migrano a Vista possono ad esempio eseguire precedenti versioni di Windows in modo da garantirsi la possibilità di avviare software incompatibili con il più recente dei Windows.
Virtual PC 2007 (prelevabile gratuitamente, in lingua italiana, facendo riferimento a questa pagina) si rivela una valida soluzione per la creazione e la gestione di macchine virtuali Windows. Per la virtualizzazione di sistemi Linux è bene orientarsi sui prodotti VMware oppure sull'opensource Virtualbox.

http://www.ilsoftware.it/articoli.asp?id=4870&pag=0

martedì 9 dicembre 2008

Speciale sui migliori software antivirus

  1. Il rischio virus
  2. Come fanno ad insediarsi nel sistema
  3. Che cosa riesce ad intercettare l'antivirus: le regole da seguire
  4. McAfee VirusScan 7.0
  5. Antivir Personal Edition 6.19
  6. AntiVirusKit Professional 12
  7. Norton Antivirus 2003
  8. Panda Antivirus Titanium
  9. Kaspersky Antivirus Personal Pro 4.0
  10. PC-cillin 9
  11. NOD32 2.0: anteprima
  12. I removal tool
Se una volta il rischio di vedere il proprio personal computer vittima di un'infezione era piuttosto ridotto (l'Internet di massa era ancora lontana...) e i principali virus si diffondevano principalmente attraverso lo scambio di floppy disk tra amici e colleghi, oggi la diffusione della posta elettronica e l'utilizzo intensivo del web, hanno portato alla nascita di nuove tipologie di virus, favorendone enormemente la diffusione. L'evoluzione dei sistemi operativi ha poi paradossalmente dato una spinta al proliferare di nuovi virus, sempre più pericolosi e sempre più abili a replicarsi.

from: http://www.ilsoftware.it/articoli.asp?id=1303

Una disamina della tecnologia OpenID

OpenID è un semplice meccanismo di identificazione creato da Brad Fitzpatrick di LiveJournal, un network distribuito e decentralizzato, nel quale l'identità dell'utente è rappresentata da un URL e può essere verificata da qualunque server supporti questa tecnologia. OpenID semplifica l'esperienza dell'utente on line attraverso l'eliminazione di username multipli sui siti Internet, dando così modo di avere un maggiore controllo sulle proprie identità digitali.
Non è necessario per gli utenti creare un singolo account per ogni sito web che supporta OpenID: effettuando una sola autenticazione sicura su un qualunque sito compatibile OpenID si potrà fidare su un'unica dichiarazione dell'identità dell'utente, impiegabile su tutti gli altri siti.

Google, IBM, Microsoft, VeriSign e Yahoo! sono entrate a far parte della Fondazione OpenID, creata per sostenere le attività legate alle cosiddette identità web portatili.

Siti web che supportano OpenID e che fanno uso di un proprio database con l'elenco degli utenti, potranno ad esempio riferirsi all'archivio mantenuto dai più grandi colossi online (ad esempio, Microsoft, Google o Yahoo) per effettuare una verifica dell'identità dell'utente.

I benefici dell'utente consistono nel fatto che non sarà più necessario registrare e ricordare i dati di accesso di decine di servizi online, eventualmente registrandoli in un apposito software "password manager". Al contrario, con un unico account sarà possibile effettuare il login su un ampio numero di siti web. La OpenID Foundation sta rilasciando il codice necessario per gestire il processo di validazione su qualunque sito web interessato ad abbracciare il nuovo protocollo.
Il concetto è relativamente nuovo perché mette il controllo della propria identità direttamente nelle mani dell'utente.

L'utente può scegliere autonomamente il fornitore (provider) OpenID che più preferisce e, sopratutto, quello in cui riveste maggiore fiducia. Tra i vantaggi derivanti dall'utilizzo di OpenID va ricordato il fatto che non si ha a che fare con una tecnologia proprietaria ma con un meccanismo completamente aperto. Chiunque può essere un utente OpenID oppure un provider senza necessitare di alcun tipo di autorizzazione.

Il bacino di utenti ai quali può rivolgersi OpenID è potenzialmente sconfinato. Per poter accedere a molti siti Internet o servizi online è generalmente necessario identificarsi scegliendo nome utente e password personali ed introducendo, sovente, informazioni personali come nome, indirizzo, e-mail e così via. OpenID promette di porsi alle spalle queste noiose problematiche offrendo un sistema unico per dichiarare la propria identità a tutti i siti che supportano questa tecnologia.

Supponiamo di avere attivato un identificato OpenID personale presso un provider fidato (ad esempio http://nomeprovideropenid/mariorossi). A questo punto, basterà collegarsi con il sito web al quale si vuole accedere e digitare l'indirizzo OpenID personale. Dopo un reindirizzamento iniziale verso il provider scelto (si dovrà confermare la propria password), il sito d'interesse potrà immediatamente accertare l'identità dell'utente, senza richiedere ulteriori dati.

OpenID permette all'utente di effettuare l'accesso ad applicazioni web senza dover più inserire nomi utente e password, dà modo ai vari siti web di raccogliere informazioni sull'utente ed a quest'ultimo la possibilità di scegliere quali dati debbano essere trasmessi durante la procedura di autenticazione. La tecnologia, inoltre, permette di selezionare quali insiemi di informazioni (conosciuti anche col nome di profili o "cards") inviare a siti web differenti, a seconda delle proprie necessità e di eventuali rischi.

OpenID poggia su due "entità": i fornitori ("provider") OpenID ed i servizi che accettano questo tipo di meccanismo come sistema di registrazione e login (detti "relying party" oppure anche "consumer").

Supponiamo che l'utente abbia creato un identificativo http://nomeutente.myopenid.com. MyOpenID è uno dei primi fornitori di credenziali OpenID. Tra gli altri ricordiamo, ad esempio, ClaimID, myID.net, myVidoop e Verisign (Personal Identity Provider). Il processo di generazione di un'identità OpenID è semplicissimo, differisce leggermente tra un provider e l'altro, e richiede pochi minuti per poter essere portato a termine. La password scelta, insieme con il nome utente specificato, serviranno unicamente per accedere al sito del provider e non dovranno essere assolutamente utilizzati altrove. I siti sui quali è possibile effettuare il login rapido utilizzando il proprio identificativo OpenID, espongono in generale una piccola icona.

Ma cosa accade dietro le quinte? In altre parole, come è possibile che attraverso un unico identificativo sia possibile accedere velocemente a qualunque servizio che supporti la tecnologia OpenID?
Non appena si inserisce il proprio identificativo OpenID sul sito al quale si vuole accedere ("relying party" o "consumer"), questo provvede ad interrogare il provider scelto dall'utente utilizzando molteplici metodi e scambiando messaggi secondo un protocollo predefinito. I metodi impiegati dipendono dall'"intelligenza" del sito "relying party". Una volta ricevuta dal provider la conferma dell'identità dell'utente, il sito visitato permetterà il login (è possibile che venga comunque richiesta qualche informazione addizionale).

Sono due i metodi di base impiegati per le comunicazioni tra "relying party" e "provider": la cosiddetta "modalità muta" (dumb mode) e la "modalità intelligente" (smart mode). Nel primo caso, il "relying party" non mantiene lo stato della connessione in essere fra se stesso ed il provider dovendo quindi compiere diversi passi in più per accertare l'identità dell'utente. In questo scenario, molti messaggi HTTP in più sono veicolati tra i due "interlocutori" e il browser dell'utente. Di contro, nella "modalità intelligente" il traffico HTTP viene ridotto grazie al mantenimento dello stato della connessione. In questa configurazione, provider e "relying party" condividono una chiave per la cifratura di tutti i messaggi scambiati. In entrambe le situazioni, comunque, la comunicazione è resa "segreta" in modo tale da assicurare confidenzialità ed integrità dei dati scambiati.

La pagina http che funge da identificativo OpenID, contiene – nella sezione "head" - due metatag "link" molto importanti: <link rel="openid.server" href="http://www.myopenid.com/server"> e <link rel="open.delegate" href="http://mariorossi.myopenid.com">. La prima indica l'indirizzo del server OpenID del provider; la seconda l'URL dell'utente identificabile mediante l'interrogazione di quel server.

Anche in ambito OpenID si preannuncia però una guerra tra i colossi più grandi. Google, Yahoo e Microsoft hanno più volte dichiarato come gli utenti registrati sui rispettivi portali non potranno impiegare il proprio identificativo per accedere, ad esempio, ai servizi dei concorrenti.
La società di Redmond ha spiegato che si proporrà solamente come fornitore (provider) OpenID mettendo quindi a disposizione degli utenti Windows Live credenziali OpenID ma non accettandole da altri distributori. La scelta consente all'utente di effettuare più rapidamente il login ma mantiene una netta separazione tra i vari portali che, come requisito, impongono comunque l'attivazione di un account. Da Microsoft si fa comunque presente come il supporto OpenID sia da considerarsi ancora in fase beta: stando a quanto dichiarato dalla società, dovrebbe divenire maturo nel corso del 2009.
In casa Google, in un primo tempo, si era deciso di abbracciare OpenID seppur con alcune restrizioni. In particolare, la società di Mountain View aveva dichiarato di supportare le specifiche OpenID 2.0 senza però offrire retrocompatibilità con la versione 1.0, come invece fa, per esempio, Yahoo. L'implementazione OpenID firmata Google, come nel caso dei "concorrenti" non accetterebbe gli identificativi inseriti da parte dell'utente facendo fede sempre sull'account GMail.
Google, attraverso l'implementazione del protocollo OpenID 2.0, si propone di offrire ai gestori di siti web un meccanismo per autenticare l'utente senza dover effettuare una registrazione dei suoi dati anche in locale. L'azienda fondata da Larry Page e Sergey Brin, tuttavia, non fornisce direttamente all'utente il suo identificativo OpenID ma piuttosto si comporta come un'identità "middleman" che agisce tra l'applicazione web e l'utente (il suo sistema client).

Più recentemente, però, Google è sembrata disposta a rivedere i suoi piani per l'implementazione del protocollo OpenID. La decisione sembra sia stata presa in seguito alle critiche ricevute nei giorni seguenti l'annuncio iniziale. Eric Sachs, Security Team di Google, ha annunciato che la società non richiederà più ai siti web interessati ad abbracciare il meccanismo di login OpenID di registrarsi sul portale Google. Oltre a porsi come "fornitore" OpenID, Google vorrebbe rendere i propri servizi pienamente compatibili con il protocollo ma, come spiega Sachs, vi sarebbero al momento numerosi aspetti tecnici e di usabilità da soppesare in modo adeguato. La discussione, insomma, è aperta ed è ben lungi dall'esser arrivata ad un punto di svolta.

Generare il proprio identificativo OpenID con MyOpenID

Di provider OpenID ne esistono diversi. Il sito openid.net li elenca in questa pagina. A titolo esemplificativo illustriamo per sommi capi la procedura da seguire per produrre il proprio identificativo OpenID utilizzando come provider MyOpenID.
Per creare il proprio URL OpenID, è necessario collegarsi con questa pagina, cliccare il pulsante "Sign up for an OpenID" quindi inserire i dati richiesti ossia il nome utente prescelto (verificando che non sia già in uso), una password "forte" (formata da caratteri alfanumerici, lettere maiuscole e minuscole, simboli) ed un indirizzo e-mail personale valido ed attivo. La password scelta non dovrà essere inserita su nessun altro sito web.
A questo punto, MyOpenID spedirà una e-mail all'indirizzo di posta elettronica indicato: per confermare la validità dell'account sarà necessario cliccare sul link presente nel messaggio.

Completata questa operazione l'identificativo http://nomutentescelto.myopenid.com sarà immediatamente attivo e potrà essere utilizzato per effettuare il login sui siti che supportano OpenID. Per fare in modo che chi si colleghi all'URL OpenID non riceva alcuna informazione sulla propria identità, è sufficiente accedere alla pagina http://nomutentescelto.myopenid.com da browser e cliccare sul link Don't display any information on my identity page.

Proviamo ad accedere a LiveJournal, servizio creato dallo stesso autore di OpenID. Accedendo a questa pagina, nell'apposita casella sarà possibile inserire l'identificativo OpenID scelto in precedenza su MyOpenID.com. Se l'utente è loggato su MyOpenID ovvero sul provider che gli ha fornito il suo identificativo, il login avverrà immediatamente. Diversamente, l'utente dovrà inserire sulla pagina di login del provider OpenID, la password specificata al momento della registrazione.

Dopo aver richiesto il login (in questo caso su LiveJournal), si verrà reindirizzati su una pagina gestita dal "provider". Qui, per motivi di sicurezza, si dovrà confermare la propria scelta.

Purtroppo i siti web che supportano pienamente OpenID non sono ancora moltissimi, soprattutto nel nostro Paese. Alcuni elenchi sono comunque disponibili in questa pagina e a questo indirizzo.

from: http://www.ilsoftware.it/articoli.asp?id=4851

martedì 2 dicembre 2008


Gentile Cliente,

da oggi la tua
FASTMAIL si veste di NUOVO!

Grafica rinnovata,strumenti innovativi per gestire più funzionalità in maniera semplice e immediata e la possibilità di configurare personalmente i nuovi servizi, secondo le tue esigenze:
E-MAIL,FAX,SEGRETERIA e RUBRICA, 3 servizi del tutto rinnovati.

Ma le novità non finiscono qui!

FASTWEB ha ampliato la tua casella di posta elettronica gratuitamente: 1GB di spazio per gestire al meglio la tua corrispondenza.

Consultando la tua casella di posta @fastwebnet.it e la tua MYFASTPage sarai sempre aggiornato su promozioni a te dedicate, nuovi prodotti e servizi FASTWEB.

Ti ricordiamo inoltre che da MYFASTPage è possibile, in qualsiasi momento, verificare il Conto FASTWEB, modificare il tuo abbonamento e molto altro.

Entra subito e prova i nuovi servizi.

Cordiali saluti,
FASTWEB S.p.A.