Security, il rischio economico del non-investimento
Sotto la lente, le diverse metodologie disponibili per l'analisi dei pericoli collegati al ridimensionamento degli investimenti in sicurezza
Lo stato dell’arte presso i clienti
Una success story nel settore del calcolo del costo del non investimento, portata avanti da chi vi scrive, è relativa al mondo finance. Si...
L’autore
Dario Forte, Cfe, Cism, si occupa di sicurezza dal 1992. Docente di Gestione degli Incidenti informatici all'Università di Milano, ha lavorato con Nasa, Esercito...
ROSI Vs CONI: un “nuovo” approccio alla esecuzione dei task di risk analysis
Quando i lettori di questo executive briefing inizieranno (come si spera) a evangelizzare gli utenti finali, si troveranno di fronte probabilmente a un pubblico...
Webroot, l’antispyware deve stare in azienda
Pronta la nuova versione per la protezione aziendale, e anche un paio di strumenti gratuiti di valutazione della tenuta dell'infrastruttura.
Gli attacchi informatici ora arrivano anche tramite SMS
Un messaggio tranello ringrazia l’utente per essersi iscritto a un presunto sito di dating. E se la vittima tenta di cancellarsi corre il rischio di scaricare un trojan
Password di sicurezza
Dopo aver scelto il tipo di archiviazione si possono impostare le opzioni per
la tipologia scelta. Per il formato “zip”, ad esempio, si...
Far convergere i sistemi di sicurezza fisici e logici
I sistemi di protezione fisici e logici si sovrappongono sempre di più. Che cosa significa per la sicurezza It?
Allarme sicurezza nella Pubblica Amministrazione
Recenti indagini e osservatori puntano il dito sul settore pubblico.
Magirus allarga l’offerta di sicurezza
Il distributore si occuperà delle apparecchiature per l'email management Reddoxx
Falla di Excel, i consigli di Microsoft
Pubblicato un bollettino con tre possibili soluzioni. La vulnerabilià è stata classificata come "estremamente critica". E non è finita...
Linux: tra desktop e server verso l’enterprise
Tra nuovi kernel, distribuzioni in download e sicurezza, tutto quanto si muove tra i vendor classici e gli outsider.
Da Trend Micro il nuovo ServerProtect per Linux
Rilasciata la nuova versione per il mondo aziendale.
McAfee Total Protection e VirusScan disponibili per il download
Printe per il download le due suite con le quali McAfee fa concorrenza a Microsoft e Symantec.
Excel a rischio sicurezza
Scoperta una vulnerabilità nel foglio di calcolo. In rete è già disponibile il codice maligno. Microsoft al lavoro sulla patch risolutiva
Il phishing ci prova con PayPal
Tentativo di attacco cross-site scripting tramite una falla di sicurezza individuata nel sito. La società è corsa ai ripari. E circolano e-mail fraudolente relative a Banca Intesa
Training formativo sulla sicurezza: istruire i dipendenti sugli spyware – Parte II
Continua dalla Parte I
Per la Pa c’è un problema sicurezza
Gli esperti di security ricordano al nuovo governo i problemi di Pubblica amministrazione ed enti locali
La sicurezza dell’Ict preoccupa la Commissione europea
Un documento mette in guardia i governi e li incita a lavorare con il mondo It e l'Enisa per la security di Pa e aziende
Il Clusit lancia l’allarme sicurezza
Gli esperti italiani di security tracciano un quadro della situazione e inoltrano le loro richieste al nuovo governo
Il livello di sicurezza delle applicazioni Web – parte II
Paros è un programma molto potente che può essere usato per valutare la
sicurezza delle applicazioni Web. Si scarica gratuitamente ed è completamente
scritto...
Come testare le patch di sicurezza – parte II
Valutare tutti gli eventuali eventi imprevisti
È importante provare la patch nel maggior numero possibile di scenari di utilizzo. Cercate di individuare attentamente...
Al Salotto tecnologico le appliance si vestono di Utm
Come venderle? A chi? In quale modalità? All’ultimo Salotto tecnologico organizzato da Computer Dealer&Var attorno al tema dei servizi Utm (Unified threat management) collegati alle appliance di sicurezza, i rivenditori intervenuti (molti e molto qualificati) hanno acceso un dibattito sul tema.
Spyware, come funzionano e come eliminarli
Non causano veri e propri danni al sistema, ma rappresentano una pesante minaccia per la privacy dell'utente
Sistemi a rischio, aggiornate i PC con le patch
Già in rete i primi codici exploit che sfruttano le vulnerabilità risolte da Microsoft
Le normative per chi usa l’e-mail sul posto di lavoro
Leggi e provvedimenti che regolano l'utilizzo della posta in azienda
Asp: modalità vincente per vendere servizi di sicurezza?
Cosa ne pensa il canale di una proposizione di sicurezza sottoforma di servizio in remoto? Ecco le impressioni raccolte al Salotto tecnologico sull'Utm
Mondiali di calcio? Occhio allo screensaver
Un'indagine di McAfee sui siti potenzialmente pericolosi.
Symantec: Genesis sarà Norton 360
Ha un nome ufficiale la soluzione di sicurezza online che la società intende lanciare dopo l'estate.
Voltage Security firma con DotForce
La società offre soluzioni di data privacy e di email encryption per salvaguardare la sicurezza delle informazioni sensibili
Vulnerabilità nell’antivirus, Symantec corre ai ripari
Rilasciate patch risolutive per i prodotti Client Security e Antivirus Corporate Edition
La Superpatch di Microsoft
Rilasciati 12 aggiornamenti (di cui 8 critici) che risolvono 21 vulnerabilità. A rischio sia le varie versioni di Windows che i prodotti della linea Office
Un macro virus all’attacco di StarOffice e OpenOffice
Stardust si può insinuare in un documento di testo. Non veicola codice maligno ma punta a un sito con immagini per adulti
Piattaforme Network Engines per Noxs
Il distributore sigla un'intesa con il partner Microsoft specializzato nella sicurezza
Malware, i Trojan horse in cima alle classifiche
Nel mese di maggio registrati 1.538 codici maligni: l’85,1% di questi attacchi informatici erano veicolati attraverso cavalli di troia. In calo invece virus e worm
Word a rischio sicurezza
Rilevata una vulnerabilità nell’applicazione di Microsoft. Si possono così diffondere malware tramite e-mail con allegati .doc infetti





































