Vmware: il software al governo del datacenter

A San Francisco la virtualizzazione si prende tutto: storage, networking, sicurezza e ovviamente il cloud.

Da Arbor un Atlante per il monitoraggio in tempo reale delle minacce

Con Atlas Threat Portal la società si pone l'obiettivo di condividere le informazioni sulle minacce globali con la comunità presentando, allo stesso tempo, le ricerche e le elaborazioni effettuate dai suoi esperti.

Otto gli aggiornamenti del Patch Day Microsoft di agosto

Degli otto bollettini di sicurezza, soltanto i primi tre sono classificati come "critici". I restanti sono stati definiti "importanti".

Smartphone, notebook e tablet in aeroporto: come comportarsi

Quattro semplici regole, alcuni le definirebbero "a prova di stupido", per tutelare i nostri dispositivi mobile e i dati in essi contenuti.

Device mobili in viaggio: gli errori più comuni da evitare in aeroporto

Da Symantec quattro semplici consigli da seguire per evitare di mettere a rischio la sicurezza dei dispositivi mobili e delle informazioni su di essi contenute.

Email security, ecco il buono dell’offerta Cellopoint

Nel listino di Horus Informatica dai primi mesi di quest'anno, ecco su quali caratteristiche punta il distributore lombardo per spingere le soluzioni sviluppate presso i Cellopoint Labs di San Jose, in California.

Rsa Ecat rileva le minacce avanzate

La nuova versione della soluzione per il controllo del malware punta sulla velocità di esecuzione.

Come evolve il phishing

Gli schemi delle email di phishing sono vecchi e inefficaci, ma lo spear-phishing è molto più preciso ed efficace. Ecco come fare a proteggersi da questa nuova minaccia.

Dal phishing allo spear phishing: attacchi mirati molto efficaci

Gli schemi delle email di phishing sono vecchi e inefficaci, lo spear-phishing è nuovo e terribilmente preciso: ecco cosa si può fare.

La security intelligence di Ibm punta alla vista unificata

Un'unica vista sulle vulnerabilità, così da garantire interventi più precisi sulle falle riducendo nel contempo i costi: è questo cui Big Blue punta con QRadar Vulnerability Manager.

Anche l’help desk va protetto

L'help desk continua a essere il metodo preferito dai dipendenti per risolvere problemi IT di base. La sua funzione è quella di supportare al meglio gli utenti. I suoi operatori dispongono di “privilegi” che li rendono obiettivi appetibili per social engineer e hacker.

Ecco perché serve proteggere il database

Da un’analisi dei potenziali danni che possono derivare da un’eventuale falla nella sicurezza, la maggioranza delle aziende ritiene più rischiosi quelli causati a livello dei database.

Gli help desk sono da mettere in sicurezza

Una ricerca promossa da Rsa e condotta su 900 professionisti It punta il dito sulle tecniche di social engineering.

Arbor Networks, azione contro i DDos in ambito enterprise

Potenziata la soluzione Pravail Aps con nuove funzionalità che permettono di personalizzare e ottimizzare i processi di rilevamento e mitigazione degli attacchi.

Nuove regole per privacy e spam

Con il provvedimento il Garante stabilisce che per l'invio di offerte commerciali è necessario munirsi del consenso preventivo dell'utente. Nel caso di telefonate promozionali non effettuate da un operatore, di fax, e-mail, SMS e MMS, è necessario aver prima acquisito il consenso dei destinatari.

Le nuove regole del Garante Privacy contro lo spam

Il Garante stabilisce che per l'invio di offerte commerciali è necessario munirsi del consenso preventivo dell'utente. I comportamenti illegittimi potranno essere sanzionati con multe fino a 500.000 euro.

Cisco acquista Sourcefire e si rafforza nella sicurezza

Ottima valutazione per la società che si occupa di intrusion prevention e detection. Secondo Idc è una prima mossa, per un comparto che potrebbe aprire a nuove operazioni di acquisizione.

AWDoc Document Management

Il sistema AWDoc consente di Organizzare, Ricercare e Condividere i documenti localmente, in rete locale, nel "cloud", accedendo con la massima sicurezza dai dispositivi mobili più diffusi.

Apple: sviluppatori sotto attacco

Sotto attacco il sito dedicato agli sviluppatori. I dati sensibili non sarebbero stati trafugati. Il sito ancora offline per consentire la messa in sicurezza delle vulnerabilità.

Oracle: va protetto anche il database, non solamente la rete

Lo sostiene forte di uno studio su 110 realtà. Due terzi delle risorse sono destinate al layer di rete, la parte residuale alle applicazioni, di cui peraltro gli utenti riconoscono la criticità.

Wifi: come risolvere il problema degli hotspot non protetti

Ruckus Wireless propone Secure Hotspot, tecnologia che abilita gli utenti a fruire di una connessione crittata.

Mac Os X nel mirino del ransomware

Gli autori delle nuove minacce rivolte agli utenti Mac hanno allestito alcuni siti web che ricordano da vicino gli Url di siti famosi e assolutamente legittimi: il codice pubblicato in tali pagine provoca il "blocco" del browser.

Mobilità e sicurezza: scompare il perimetro aziendale

Due le problematiche per i responsabili della sicurezza: garantire l'accesso ai dati solamente a persone autorizzate, evitare che dai dispositivi mobili sfuggano dati sensibili. L'opinione di Rodolfo di Falcone Check Point.

Il Garante Privacy critica il “Decreto Fare”

Lo fa, in particolare, per quel che attiene alla liberalizzazione della connettività Wi-Fi e alle tutele in materia di privacy appannaggio degli imprenditori.

Addio perimetro!

Non ha più senso parlare di sicurezza interna ed esterna, né tantomeno di perimetro dell'azienda. Ogni dispositivo in grado di accedere ai dati rappresenta un fronte dell'azienda da porre sotto controllo.

WPC 2013: con CityNext Microsoft porta i partner verso le smart cities

Otto le aree funzionali verso le quali portare soluzioni tecnologiche e metodologiche end to end: energia e ambiente, edifici e infrastrutture, trasporti, pubblica sicurezza e giustizia, turismo, svago e cultura, istruzione, sanità e servizi sociali e servizi della pubblica amministrazione.

Sei bollettini critici e uno importante nel Patch Day di luglio

Sono destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer, Windows Defender, .NET Framework, Silverlight, Visual Studio, Office e Lync.

Funzioni integrate “sync e share” nella cloud storage 4.0 di Ctera

Nuove funzioni per la sincronizzazione e la condivisione protetta dei file, la sicurezza mobile e il supporto degli Sla nel cloud storage nell'ultima release.

Un bug di sicurezza affligge il 99% dei device Android

Il consiglio, ovviamente, è quello d'installare sempre le applicazioni Android da fonti ufficiali (Google Play) e di caricare gli aggiornamenti del sistema operativo non appena disponibili.

Byod: in Italia Cio pronti a dare priorità a strategie mobile

In un'indagine europea Vmware l'81% dei responsabili It tricolore ha o sta per implementare soluzioni per sostenere e mettere in sicurezza i "ribelli della mobility". Ma il 70% non ritiene prioritario occuparsi dei dati sensibili salvati su personal device.

Barracuda: integrità, privacy e sicurezza insieme ai partner

Non solo firewall per la società, che oggi indirizza il mercato della protezione delle infrastrutture con una rete composta da un centinaio di partner certificati. Il caso Calzedonia.

Prism: la bufera non si placa

Mentre si fanno più fondati i sospetti di un controllo anche sugli utenti italiani.

La questione della sicurezza dei Big Data

Da un'indagine di McAfee emerge che le aziende sono vulnerabili alle violazioni alla sicurezza a causa della loro incapacità di analizzare correttamente o immagazzinare Big Data.

Big data e sicurezza: l’ago nel pagliaio

Un'indagine di McAfee rileva che solamente il 35% delle aziende riesce a rilevare rapidamente le violazioni alla sicurezza.

Hp: servizi per migrare i dati su cloud in sicurezza

I Cloud Security Risk and Controls Advisory Services sono fatti seminari, servizi online e best practice, che liberano risorse per l'innovazione.

Dataleaks: una norma per la protezione dei dati personali nell’Ue

Introdotto un regolamento che punta a tutelare i consumatori in caso di perdita o furto di dati personali detenuti da operatori di telecomunicazioni e Internet provider.

Password dimenticate? La FIDO Alliance lavora sulle alternative di autenticazione

La Fast Identity Online Alliance sta lavorando su un approccio alternativo a ID e password, fondato su un software da scaricare sul dispositivo mobile dell'utente.

In UniEuro l’infrastruttura di sicurezza è funzionale al business

Software blade Check Point al posto di soluzioni tipicamente hardware per il time-to-market e la capacità di risposta del brand parte del Gruppo Dixons Retail.

Cacciatori di bug: Microsoft offre 100.000 dollari

Microsoft invita i ricercatori a individuare nuovi bug che consentano di eludere le funzionalità di protezione del sistema operativo. In premio fino a 100.000 dollari a fronte della scoperta di vulnerabilità "inedite".

Privacy: il Garante chiede un supplemento di istruttoria per Google

Prosegue l'indagine avviata in aprile di concerto con le Authority di Francia, Germania, Olanda, Spagna e Regno Unito. Nuove richieste e il colosso di Mountain View è a rischio sanzione.

Attacchi DDoS: come proteggere gli ambienti cloud

L'importanza di un approccio completo e a più livelli è evidente. Ce lo spiega un esperto.

Samsung mette l’antifurto su smartphone e tablet

La società starebbe per introdurre una nuova funzione capace di rendere del tutto inservibile un dispositivo rubato anche nel caso in cui il ladro provasse a sostituire la SIM o a modificare il software installato.

Come proteggere il cloud dagli attacchi DDoS

Le indicazioni di Ivan Straniero di Arbor Networks portano a un approccio completo, multilivello.

Datagate: ora gli It player chiedono di poter parlare

Mentre continuano le rivelazioni sui controlli delle agenzie americane sulle attività dei cittadini, Apple, Facebook, Google e Microsoft chiedono di poter rendere pubbliche le richieste loro pervenute.

Le minacce alle applicazioni Web

OWASP ha appena aggiornato la classifica relative alle minacce per la sicurezza ritenute maggiormente critiche. Ecco la "Top 10".

Threat emulation per migliorare la sicurezza IT

Emulare il nemico per sconfiggerlo. Tutti i consigli su come rendere più efficace la sicurezza IT da un esperto.

Sicurezza: emulare il nemico, per sconfiggerlo

La threat emulation è una tecnica fondamentale per rendere più efficace la sicurezza It. Rodolfo Falcone di Check Point ci spiega il perché.

Il cloud ci spia?

E non vuole che andiamo via. Se tre indizi fanno una prova, il Garante della Privacy nutre una certa apprensione nei confronti del cloud.

LifeSafe: la risposta McAfee per salvaguardare il patrimonio di dati personale

Un servizio di protezione per tutti i dispositivi, smartphone e tablet inclusi. Gestione unificata da una dashboard web based per proteggere il valore degli asset digitali che ciascuno conserva.

Garante Privacy: gli algoritmi non sono neutrali

La relazione annuale del Garante della Privacy mostra una piena consapevolezza del quadro generale e dei compiti nazionali ed internazionali per un riequilibrio del sistema.
css.php