La videosorveglianza va su IP
Cisco propone una soluzione basata su due videocamere e un sistema di controllo fisico degli accessi. Il tutto su Internet Protocol.
FrontRange acquista Centennial Software
Operazione che rafforza l’offerta di service management con soluzioni di asset discovery, gestione licenze e sicurezza.
Cisco punta alla videosorveglianza su Ip
La società propone a banche, distribuzione e Pa due videocamere e un sistema di controllo fisico degli accessi su protocollo Internet
Otto vulnerabilità per Acrobat Reader
Adobe denuncia 8 bug, la maggior parte dei indicati come critici. Alcune sono state risolte con il rilascio della release 8.1.2.
Attenzione ad Acrobat Reader non aggiornato
In un bollettino di sicurezza denunciate otto vulnerabilità, la maggior parte delle quali indicate come critiche.
Meglio aggiornare Acrobat Reader
Il suggerimento è quello di installare la versione 8.1.2. In caso contrario, il rischio di subire un attacco è concreto
ProCurve con il Nap
La gestione identità della divisione di Hp compatibile con le policy "embedded" nei sistemi operativi Microsoft.
La sicurezza di Sidin cresce con Proofpoint
La società è specializzata nelle soluzioni di security messaging di fascia enterprise
Yahoo si allea con McAfee
Atteso per oggi l'annuncio di un accordo pluriennale per il controllo dei risultati delle ricerche effettuate con Yahoo Search.
E’ ufficiale: illegittima la pubblicazione dei redditi online
L'Autorità Garante per la Privacy ha concluso l'istruttoria avviata in seguito alla pubblicazione su Internet, da parte dell'Agenzia delle Entrate, dei dati relativi alle dichiarazioni dei redditi presentate nel 2006 dagli italiani e riferite all'anno d'imposta 2005.
Sicurezza come servizio per le medie imprese
Ibm propone alle Pmi di proteggersi dal cyber crimine con servizi di Iss. Pronto anche un sistema per adeguarsi allo standard Pci.
Sicurezza, prevedere le minacce sconosciute
La Finlandia agli occhi di molti è una terra di innovazione tecnologica, dove tra gli altri è nato il fenomeno della comunicazione cellulare. Ne...
Il 72% delle imprese ha il malware
Il dato emerge da una ricerca di Panda Security, che lancia un sito per valutare lo stato di salute della rete
In Italia è diffuso il furto di credenziali
Il semestrale rapporto Internet Security Threat di Symantec ha evidenziato che l'obiettivo degli odierni attacchi informatici è il furto di dati personali.
E che gli...
Il listino prezzi del malware
Il malware ha come primo obiettivo il furto di informazioni personali. A riguardo, esiste un mercato sommerso consolidato con un preciso tariffario: i dati...
Avg Antivi-Virus Free arriva alla 8.0
Dopo il rilascio nel mese di febbraio della versione commerciale, ora disponibile anche quella gratuita.
Unisys potenzia sicurezza ed Ecm
Nuova versione di Beato, per l'analisi dei livelli di security. Ampliata l'offerta basata su Emc Documentum.
Il controllo del log in esterno
Verizon Business propone di farlo con il servizio Application Log Monitoring and Management.
Troppe credenziali violate nel 2007
Ricerca Deloitte: l’85% dei professionisti specializzati in privacy e security ha segnalato almeno un caso di violazione delle norme negli ultimi dodici mesi
Tanto antivirus, poca mobile security nelle Pmi
Percepire una qualche forma di stanchezza in un mercato che cresce anno dopo anno a tassi superiori al 10% può sembrare, a prima vista,...
Hp, Crm e accesso sicuro per le Pmi
Pronti nuovi server ProLiant, sistemi per la gestione della clientela e soluzioni di mobile security
Parte da Cagliari, Roma e Milano l’attacco del phishing
Il semestrale rapporto Internet Security Threat di Symantec evidenzia la natura criminale degli odierni attacchi informatici con obiettivo il furto di dati personali
I tool per verificare le patch mancanti
MBSA e Health Check analizzano i sistemi alla ricerca degli aggiornamenti non installati.
Otto Cio italiani raccontano
Costi e sicurezza sono
le principali difficoltà
denunciate, ma la
propensione a
investire si conferma
forte, a patto di trovare
un partner capace
di fare integrazione.
Sophos integra Nas e antimalware
Endpoint Security and Control 8.0 aggiunge il Network Access Control alle funzioni antivirus, antispyware, Host Intrusion Prevention e firewall.
Apple aggiorna Safari
Sanate alcune vulnerabilità che interessano tanto gli ambienti Mac tanto quelli Windows.
Frodi informatiche, un numero di carta di credito “costa” 0,40 dollari
Il furto di informazioni personali segue ormai un preciso tariffario: un conto corrente bancario vale da 10 a 10.000 dollari. L'analisi di Symantec sul fenomeno dei malware che diventa sempre più un mercato "as a service".
Sicurezza e formazione i nuovi fronti di Eustema
La società, in seguito alla fusione con Intrage, oggi presenta un’offerta non solo di servizi software ma anche di contenuti multimediali
Emergenza malware al pronto soccorso
Il Policlinico San Matteo di Pavia è stato infettato, nel febbraio del 2007, da un virus informatico. Ecco la cronaca di una 48 ore “da cardiopalma”
Un segnalibro «personalizzato»
Giuffrè Editore ha implementato il sign on singolo con un sistema federato per l’accesso unico ai mondi Microsoft e Oracle.
In futuro, spazio alla prevenzione delle intrusioni
Sophos, il Nac è integrato
La versione 8.0 di Endpoint Security and Control ora fa anche la verifica "politica" degli accessi alla rete.
Sicurezza fisica via Rfid
Wizard Consulting propone un sistema per verificare l'applicazione dei Dpi nei cantieri.
Sicurezza, la scansione del network si fa on line
Panda Security inaugura un sito che consente di fare il controllo dei PC in rete gratuitamente.
Galoppano servizi e appliance
Le epidemie informatiche più recenti dimostrano che il grado di preparazione degli attacker si è progressivamente alzato. «Dal 2000 - esordisce Eric Domage, european...
Le opzioni possibili per la formula «a servizio»
Yankee Group ha identificato tre tipologie di contratti che hanno per oggetto la gestione unificata delle minacce condotta in esterno:
Gestiti: si tratta di una...
Blog, sì ma con prudenza
È dello scorso mese di dicembre l'annuncio ufficiale della versione 2.0 di OpenId, che si candida a divenire lo standard de facto per il...
Erigere un «muro» a tutela del perimetro aziendale
Oggi, i firewall devono controllare non solo ciò che viene da fuori, ma anche il traffico in uscita dal perimentro dalla Lan aziendale
Scansione del traffico: come funziona
Ci sono due modalità con le quali i firewall scansionano il traffico: il filtraggio dei pacchetti (detto anche stateless inspection) e lo stateful inspection....
Quando conviene esternalizzare
Come si può valutare a priori la “bontà” di un fornitore professionale di servizi di sicurezza? Alcuni consigli utili da Forrester Research
I numeri del giro d’affari
Yankee Group ha stimato che il giro d'affari globale dei servizi di sicurezza gestita (Mss), comprendendo anche le componenti professionali e la consulenza, che...
Are you infected or not?
Contro l’incedere del malware Panda Security lancia una campagna per educare gli utilizzatori della Rete
E l’Italia entra nella Convenzione di Budapest
Con il voto definitivo del Senato, è stata ratificata anche in Italia, lo scorso 25 febbraio, la Convenzione del Consiglio d'Europa sulla criminalità informatica,...
Windows live Hotmail violata in sei secondi
Websense Security Labs ha scoperto l'avvio di attacchi nei confronti del meccanismo CAPTCHA
Extreme, regole per la sicurezza VoIp
La società mette in atto una protezione più puntuale del traffico voce su Ip.
Enterasys, appliance per conoscere la rete
I Dragon Security Command Console sono sistemi per organizzare le attività di controllo del traffico.
Adobe risolve vulnerabilità di Flash Player
Nuovo pacchetto sicurezza contro alcuni codici potenzialmente dannosi in modalità remota
Kaspersky: un marzo relativamente tranquillo per virus ed email
La classifica relativa al mese di marzo, inclusa la top 20 dei Paesi generatori di spam.










































