Il Patch Day Microsoft di giugno
Cinque gli aggiornamenti di sicurezza rilasciati, destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer e Office. Di questi, solamente uno è classificato come "critico", i restanti quattro come "importanti".
Con StrongBox più Disaster recovery per il canale di AntivirusWorld
I software di backup e recupero istantaneo dei dati dell’italiana Novigo entrano nel listino del distributore dedicato alla fornitura di software per la sicurezza It.
Cinque bollettini nel Patch Day di Giugno
Sono destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer ed Office.
Dei cinque bollettini di sicurezza, solamente uno è classificato come "critico"; i restanti quattro come "importanti".
Garante della Privacy: la relazione annuale
Tutti i temi affrontati da Antonello Soro, Presidente dell'Autorità Garante per la protezione dei dati personali.
Con due appliance Check Point punta alla sicurezza per le Pmi
Convinta che il tema della sicurezza sia sottostimata dalle piccole e medie imprese, la società presenta due nuove appliance, all'insegna del "set and forget".
La difesa efficace dal cybercrimine
Gli attacchi esterni rimangono una delle principali cause delle violazioni dei dati, con il 92% dei casi attribuibili a soggetti esterni e il 14% a individui interni. Ecco, allora, come cautelarsi, grazie ai consigli di un esperto.
Difendersi dal cybercrimine comprendendo le mosse dell’avversario
Pietro Riva di Verizon Terremark ci illustra i punti principali del Verizon 2013 Data Breach Investigations Report. Ed elenca otto raccomandazioni pratiche.
Anche i dati degli utenti Internet spiati dalla Nsa
Ad essere oggetto di un costante monitoraggio non vi sarebbero solo le telefonate effettuate da e verso il territorio statunitense ma anche i dati degli utenti conservati sui server delle principali aziende IT.
Guerra al cybercrime: sventata la più grande botnet del mondo
La divisione Digital Crimes di Microsoft ha bloccato almeno 1.000 delle 1.400 botnet facenti capo a una sola grande rete conosciuta col nome di Citadel Botnets, responsabile di aver infettato qualcosa come 5 milioni di PC in tutto il mondo.
Microsoft e FBI insieme contro la botnet delle botnet
1.000 botnet chiuse delle 1.400 facenti capo a Citadel. La compromissione attraverso copie illegali di Windows.
Sotto controllo le telefonate dei cittadini da parte della Sicurezza Nazionale americana
Verizon avrebbe trasmesso all'agenzia governativa USA le informazioni su ogni singola chiamata telefonica effettuata a partire dal territorio statunitense. L'operazione di monitoraggio su larga scala è stata limitata a tre mesi: dal 25 aprile al 19 luglio.
Software blade Check Point per l’operatività dei servizi Auriga
Supportato da Kelyan, il fornitore di applicativi per il banking multicanale ha messo mano all'infrastruttura per essere immediatamente attivo contro attacchi DDoS.
Networking & security: V-Valley ha anche Juniper Networks
Cloud e mobility spingono il Vad a optare per le soluzioni di rete del vendor californiano e potenziare l’offerta al canale in termini di connettività e sicurezza.
Il futuro delle economie europee dipende dall’e-ID
Lo sostengono i vertici della Security Identity Alliance: le economie digitali potrebbero pesare fino a un terzo del PIL dei rispettivi paesi EU entro il 2020. Ma tutto dipende dalla pervasività della diffusione delle identità elettroniche (e-ID).
Fhoster mette ordine nel database con il cloud
Lo fa con servizi basati su Livebase per consolidare, gestire in sicurezza e condividere i dati aziendali.
L’Application networking di A10Networks è cosa per Sidin
Nuovo investimento sulla sicurezza per il distributore di Torino, che si è messo in casa le soluzioni per l’ottimizzazione delle reti del vendor californiano.
Nuovi malware: quasi il 100% guarda ad Android
Le minacce nuove che Kaspersky ha rilevato nei primi tre mesi del 2013 sono poco meno di 23.000: di queste, appena lo 0,1% non riguarda la piattaforma Android.
Fortinet, nuovo Os per tutelare le applicazioni Web
Pronte anche nuove appliance enterprise-class per proteggere le applicazioni Web critiche in ambienti ad alta concentrazione di traffico.
Sicurezza dinamica WatchGuard nel carnet di Elmat
Dal Vad di Padova le soluzioni di sicurezza delle reti Xtm e le nuove appliance Xcs cercano supporto alle vendite e formazione tecnica al canale nel Nord-Est Italia.
Il consumer di Panda Security nel listino di Bestit
L’intesa siglata con la cloud security company spagnola porta nel portafoglio d’offerta del distributore bolognese l’offerta Panda Antivirus Pro, Panda Internet Security e Panda Global Protection nella versione da 1 e 3 licenze.
Twitter introduce l’autenticazione a due fattori
La novità arriva a distanza di poco tempo dalle aggressioni verificatesi sulle pagine Twitter di numerose società di fama internazionale: ricordiamo, tra tutte, Associated Press, New York Times e Wall Street Journal.
Dall’1 giugno, Dvr obbligatorio anche per le piccole aziende
Dal prossimo mese, anche datori di lavoro, studi professionali, associazioni onlus, responsabili del servizio di protezione e prevenzione e rappresentanti dei lavoratori per la sicurezza
dovranno essere in possesso del Documento di Valutazione dei Rischi.
Gestire la conformità vuol dire gestire il cambiamento
La sfida della conformità è duplice: da un lato la gestione della rete impone il governo di un ambiente in continua rivoluzione. Dall'altro ci sono i comportamenti degli utenti. E allora come fare? Ce lo spiega un esperto.
Fare compliance significa sapere che tutto cambia
Lo spiega Rodolfo Falcone di Check Point Software Technologies Italia. C'è lo spear-phishing, ma ci sono anche gli utenti. Automatizzare serve a controllare, consapevolmente.
McAfee LiveSafe, la protezione diventa biometrica
La nuova proposta di McAfee utilizza anche il riconoscimento facciale e vocale per offrire un più alto livello di protezione a tutti i dispositivi digitali personali che possono accedere a Internet, da Pc a Mac, da smartphone a tablet.
Il patch day Microsoft di maggio
Dei 10 bollettini di sicurezza rilasciati, solamente 2 sono classificati come "critici" mentre i restanti 8 sono definiti "importanti".
Patch day: in maggio sono dieci
Secondo i tecnici Microsoft, le patch da applicare senza indugio sono le prime due. L'uno è un aggiornamento cumulativo destinato a tutte le versioni di Internet Explorer mentre l'altro consente di sanare una lacuna di sicurezza scoperta in Internet Explorer 8.0 e 9.
Come proteggere gli account Twitter
Connettersi via VPN e fare il logout quando non si usa l'account possono essere delle contromosse efficaci in attesa dell'autenticazione a due fattori.
Banking online: cosa fare a fronte di un attacco DDoS
Se un attacco Distributed Denial of Service ha bloccato il sito della vostra banca, non vuol dire che i vostri soldi siano spariti. Tuttavia, come suggerisce Bari Abdul, Vice President di ZoneAlarm, con qualche accorgimento si evita di facilitare ai cybercriminali l’accesso al conto corrente.
Cloud clandestino in azienda: Vmware solleva il problema
Una ricerca di Vmware fa luce sui servizi "abusivi" rispetto alla funzione It. Li si usa per comunicare e per condividere file. Utili, ma per i Cio ci sono minacce di sicurezza. Bullani: o si interviene, facendo hybrid cloud, o avremo tante It diverse in azienda.
Proteggere Twitter: i consigli di Eset
In attesa dell'autenticazione a due fattori, le contromisure individuate dal social network potrebbero non essere sufficienti. Meglio connettersi in Vpn e non tenere l’account sempre aperto.
Piattaforma WebEx per i clienti di Banca Cesare Ponti
La Remote Expert Smart Solution IoPonti basata su collaboration Cisco consente di comunicare in sicurezza su dispositivi mobile con il proprio private banker.
Risolta al volo una brutta falla in Explorer 8.0
Grave la vulnerabilità rilevata su una versione non recente del browser, utilizzata però da quegli utenti che ancora lavorano su macchine Xp.
Fortinet aumenta la sicurezza delle Wlan
Una nuova soluzione consente l'implementazione di policy end-to-end a livello di sistema per reti cablate e wireless.
Manca la crittografia, da Spotify si scaricano tutti i brani come MP3
L'assenza di un'adeguata codifica dei dati ha permesso a uno sviluppatore di creare Downloadify, un'estensione di Chrome che permette il download di tutte le canzoni pubblicate sul servizio di streaming audio.
F-Secure: quanti pericoli nascosti nei software non aggiornati
Secondo la società finlandese l'87 per cento dei sistemi utilizzati in ambito aziendale non riceve aggiornamenti sui software principali, fatti salvi gli Automatic Update dei sistemi operativi. E lasciano dunque la strada aperta agli exploit.
Sempre più a misura di It e facility manager il Dcim di Schneider Electric
StruxureWare for Data Centers v2.0 fa monitoring, gestione e ottimizzazione delle funzioni di alimentazione, condizionamento, sicurezza ed energia a tutti i livelli.
Hp WebInspect 10.0: approccio proattivo alla sicurezza
Un processo di testing guidato replica gli attacchi reali per correggere le vulnerabilità fin dalle fasi iniziali dello sviluppo di applicazioni e servizi Web.
McAfee si allarga con Stonesoft
Accordo raggiunto: un'operazione da 389 milioni di dollari in contanti. Obiettivo, rafforzamento della strategia Security Connected.
Twitter campione per la privacy
Da Electronic Frontier Foundation un'analisi sui comportamenti delle principali aziende IT nella gestione dei dati personali degli utenti. Al primo posto Twitter, che fornisce i dati degli utenti alle autorità solo dietro presentazione di regolare mandato. Fanalini di coda Amazon, Apple, Yahoo.
Chi tutela al meglio la privacy degli utenti
I risultati di un'indagine elaborata dalla Electronic Frontier Foundation statunitense parlano chiaro: è Twitter la più virtuosa delle realtà del web. A seguire, Dropbox, Google, LinkedIn e Spideroak. I peggiori? Amazon, Apple e Yahoo!
Emc: la protezione nei datacenter è centrale
All'Emc World 2013 introdotta maggiore sicurezza per dati e copie nele strutture mission-critical con Vmax, RecoveryPoint e Vplex.
Dati privati per un servizio migliore: banche in cerca di personalizzazione
Uno studio globale di Cisco rivela come per gli istituti di credito sia tempo di offrire un’esperienza coerente sia attraverso canali fisici che virtuali a clienti disposti a fornire informazioni personali in cambio di maggiore sicurezza.
Obbligatorio comunicare al Garante le violazioni di sicurezza dei dati
Entra in vigore la norma che impone a operatori telefonici e ISP di comunicare entro 24 ore dalla scoperta ogni caso di violazione o ogni evento calamitoso che metta a repentaglio l'integrità o la riservatezza dei dati.
Data breach: obbligatoria la comunicazione al Garante
Entra in vigore la norma che impone a operatori telefonici e Isp di comunicare entro 24 ore dalla scoperta ogni caso di violazione o ogni evento calamitoso che metta a repentaglio l'integrità o la riservatezza dei dati.
Accesso selettivo ai social per l’aeroporto Strauß di Monaco di Baviera
McAfee Web Gateway assicura al secondo più grande hub per il trasporto aereo in Germania accesso sicuro a contenuti multimediali e ai social network.
Sotto attacco le mail del Movimento 5 Stelle
Violati alcuni account di posta elettronica e pubblicato online il loro contenuto.
Privacy e compliance: Attachmate Luminet è anche for Healthcare
Per prevenire eventuali violazioni la soluzione monitora le attività degli utenti sulle principali applicazioni healthcare, legacy e sistemi Web-based.
Da Confapi e Ubi Banca 40 milioni di euro per le imprese che credono nel territorio
Il progetto “T2 Territorio per il Territorio” porterà all'emissione di obbligazioni e alla creazione di un plafond per supportare programmi di sviluppo, la creazione di nuovi posti di lavoro, la riqualificazione dei dipendenti, programmi di formazione professionale e di sicurezza sul lavoro.
Il Garante acconsente: Unicredit e Cariparma potranno accettare la firma biometrica
Al via i primi progetti volti a permettere ai correntisti di firmare i documenti bancari su un tablet "grafometrico”, capace di acquisire parametri caratteristici, come il ritmo, la velocità e la pressione esercitata durante il movimento di firma.

























































