Intel, Motorola e Nokia insieme per la Tv mobile
Un nuovo gruppo di lavoro, per promuovere lo standard Dvb-H.
La sicurezza di Trend Micro per le Pmi
Il progetto Worry Free Security è dedicato alle piccole aziende che non dispongono di risorse dedicate all'It
2,5 miliardi di abbonamenti ai servizi mobili
Nel 2006, crescite più contenute, secondo Strategy Analytics. In aumento i titolari di abbonamenti differenziati per voce e dati.
Sicurezza al completo per Symantec
Si avvicina il rilascio delle soluzioni di gestione delle policy ereditate da BindView.
Kde vulnerabile. Fix disponibili
Segnalata una grave vulnerabilità che potrebbe consentire il controllo di macchine Unix e Linux.
Symantec: nove Trojan per Symbian in 20 giorni
Proliferano le minacce dirette ai dispositivi mobili, anche se il rischio-epidemia è ancora basso.
I dieci pericoli che arrivano dalla Rete
Il decalogo di Internet Security Systems relativamente ai problemi di sicurezza delle reti aziendali
Nel 2005 calano i virus informatici
Secondo una rilevazione di Panda Software solo l’1% delle minacce è stato rappresentato da virus. In ascesa invece trojan e worm
Opera approda ai Pocket PC
Il browser è ora disponibile in versione beta sulla piattaforma Windws Mobile
20 anni di virus: F-Secure ricorda Brain
Nel 1986 si sviluppò il primo virus che infettava il boot sector. Nove anni di minacce, fino all'uscita di scena dei floppy disk.
802.11n: primo draft approvato
La votazione sul primo draft del nuovo standard mobile si è chiusa con 184 voti favorevoli. Un consenso quasi unanime.
Vulnerabilità Wi-Fi: la soluzione solo nel Service Pack 3
Microsoft non intende in questo momento rilasciare il fix per la vulnerabilità identificata nei giorni scorsi.
Tenere sotto controllo le vulnerabilità di un’impresa
Scopriamo come gestire il rischio aziendale e scegliere le corrette contromisure in rapporto all’impiego dei sistemi informativi, usando definizioni e metodi validi per qualsiasi realtà
Minacce dalla Rete? Meglio prevenire…
Cresce la propensione delle aziende a delegare all’esterno la gestione della sicurezza informatica. Complici attacchi sempre più subdoli e dal potenziale sempre più distruttivo
I trend che caratterizzeranno il panorama della sicurezza nel prossimo futuro. Il decalogo di Internet Security Systems (Iss)
1 Sotto attacco saranno sempre più gli Os embedded (si tratta, tipicamente, di sistemi operativi molto diffusi, Windows 2000, Windows Ce o Free Bsd)....
Prima patch di sicurezza per Vista
Rilasciata ai tester che stanno utilizzando la Ctp di dicembre.
Pericolo pandemia per la sicurezza nella Pa
Il convegno organizzato dal Cnipa mette a nudo una realtà difficile per il sistema informatico della Pubbliaca amministrazione
Oracle rilascia le patch trimestrali
Sistemate 37 vulnerabilità nelle applicazioni server e nel database.
Wi-Fi, a rischio i PC con Windows XP?
Un utente malintenzionato potrebbe intercettare i tentativi di connessione a un rete wireless. L'SP2 risolve il problema
Virus, la top ten del mese di dicembre 2005
Nella classifica compilata da Sophos, Sober.Z è di gran lunga il malware più segnalato
Google a misura di cellulari
Lanciato un nuovo servizio per personalizzare la home page sugli smartphone
Mancano gli esperti di rete. E in futuro sarà peggio
Entro il 2008 il gap sarà di almeno 20mila esperti di rete, così
come forte sarà
la richiesta di skill di sicurezza. Lo rileva
una ricerca commissionata da Cisco ad Idc
Symbolic protegge le scuole italiane
Firmato un accordo tra la socità di Parma specializzata nella sicurezza e il ministero dell'Istruzione
L’Oriente si mobilita e cerca partner
I rapporti con Taiwan sono allacciati
da tempo, ma ancora molte restano
le società che vorrebbero prendere
contatti con partner italiani
Faccia a faccia con la sicurezza
Focalizzazione sui singoli ruoli, preparazione e formazione degli operatori
e dei clienti, fornitori specializzati e fidelizzazione alle tecnologie.
Tante le problematiche da risolvere per chi si occupa
di security. Un primo passo è discuterne insieme
L’approccio alla sicurezza deve cambiare
Per affrontare il mercato, ogni operatore della catena distributiva deve
focalizzarsi sul proprio ruolo con una professionalità che l'utenza
finale deve imparare
a riconoscere
La sicurezza è un servizio. Operatori adeguatevi
Di fronte a nuove dinamiche di mercato l'imperativo per il canale è
rinnovarsi. Ma non basta, gli operatori vogliono più supporto da
parte del vendor
Apple registra Mobile Me e si scatenano le supposizioni
La registrazione di un nuovo marchio dà il via a una ridda di ipotesi che vedono la casa di Cupertino pronta a lanciarsi nella mobility copn nuovi dispositivi e servizi. Forse anche telefonici.
Tariffe fisso-mobile: l’Authority impone i tagli
Tim, Vodafone e Wind dovranno ridurre nel mese di luglio le tariffe di terminazione. Tre le tranche previste. Per H3g si attende ancora qualche mese.
Lo sportello virtuale di Udine
Attivati i primi due sevizi per il pagamento dell'Imposta comunale sugli immobili
Sicurezza: i pericoli del 2006
L'analisi di Panda Software non permette di dormire sonni tranquilli. La possibilità di un attacco è più elevata che mai
Il test dell’HP iPAQ hw6515 Mobile Messenger
Un vero concentrato di tecnologia. In un solo prodotto integrate le funzioni di fotocamera, PDA, cellulare e GPS
Il test dell’HP iPAQ hw6515 Mobile Messenger – parte 2
Il palmare
Naturalmente questo iPAQ è "anche" un normale palmare di fascia
media, con processore a 312 MHz, 64 MB di...
Pronte le linee guida anti-spyware
In dirittura di arrivo i lavori dell'Anti-Spyware Coalition.
Le fondamenta per una gestione della sicurezza It efficiente ed efficace
Un documento di Ca indica le linee guida da seguire per ridurre al minimo i rischi che derivano dall'utilizzo di Internet
L’avvocato risponde – Puntata 4
Prosegue la publicazione delle rispote dell'avvocato in collaborazione con il settimanale Linea Edp. Questa settimane software open source e privacy
Internet sul cellulare con Yahoo! Go Mobile
E-mail, messagging, rubrica e altri servizi in rete direttamente accessibili sui telefonini Nokia
Ecco Thunderbird 1.5
Disponibile anche in lingua italiana. Novità sul versante degli aggiornamenti automatici e della sicurezza
Sicurezza: le imprese italiane sotto attacco
I dati indicano che il 94% delle aziende italiane ha subito almeno un attacco alle proprie reti
Si spaccia per MSN Messenger, ma è un trojan
Spymaster.A arriva via e-mail ed è in grado di tracciare nomi, password d’accesso e preferenze di navigazione
Patch day, due aggiornamenti critici per Microsoft
Windows, Office ed Exchange nel mirino. Raccomandata l'installazione
Novell protegge con AppAmor
In rilascio un software che rafforza le policy di sicurezza secondo la logica mandatory access control.
Ancora lacune nella gestione del formato WMF
Scoperte due nuove potenziali vulnerabilità. Microsoft minimizza
Tlc: il 2006 anno del sorpasso
Prevista per quest'anno una maggiore spesa degli utenti finali per il mobile rispetto al fisso. In crescita gli utenti sotto i 14 anni
Google e Yahoo trovano alleati nella mobilità
Forti collaborazioni con Motorola e Nokia, tanto per cominciare. Poi i provider e la tv. Obbiettivo: l'ubiquità dell'accesso
Vulnerabilità: da Us-Cert la maglia nera a Unix/Linux
Nel 2005 circa il 45% delle vulnerabilità identificate riportano a Unix e Linux. Ma i dati vanno presi con giudizio.
Un decalogo per difendersi dallo spyware
Webroot propone agli utenti dieci consigli dieci per bloccare i programmi spia prima della soglia del proprio sistema.
Yahoo pronta con i servizi mobili
Annunciato Yahoo Go Mobile, insieme di servizi accessibili attraverso dispositivi mobili. Un accordo con Nokia pareggia l'intesa di Google con Motorola
Vulnerabilità WMF: Microsoft rilascia la patch correttiva prima del previsto
Già disponibile la patch per la vulnerabilità WMF. Si sconsiglia di disinstallare le patch temporanee rilasciate da terze parti. Martedì e comunque patch day.
Palm lancia ufficialmente il Treo con Windows Mobile
Il dispositivo proposto a 399,99 dollari attraverso Verizon Wireless.