Da Microsoft un disco boot di emergenza per eliminare una patch
La società ha rilasciato uno strumento per l'avvio di emergenza di quei sistemi Windows 7 che, dopo l'installazione di un recente aggiornamento di sicurezza, appaiono non più utilizzabili.
Kaspersky propone KUEFI, l’antivirus che si attiva prima del sistema operativo
Destinato ai nuovi computer che utilizzano l’UEFI (Unified Extensible Firmware Interface) al posto del BIOS, può eseguire la scansione dei file di sistema selezionati e degli indirizzi di memoria direttamente al boot.
Camp, l’antivirus che protegge Chrome
La nuova tecnologia, che dovrebbe affiancare i sistemi tradizionali nell’individuazione del malware, è in grado sia di esaminare il contenuto dei file in download sia “l’attendibilità” dei processi in esecuzione sul computer.
Enterasys apre a Itway Vad
L’accordo porta all'offerta e-business del distributore di Ravenna switch, router, soluzioni per la sicurezza e strumenti per la gestione delle reti wired e wireless finora (in Italia) appannaggio della sola torinese Asit.
Chrome for Business rinnovato per non perdere il filo col passato
Attivata la cosiddetta modalità legacy, che consente agli utenti di "trasformare" Chrome in un browser più "datato" per utilizzare, senza problemi, vecchie applicazioni web, mantenendo i livelli di sicurezza.
Parte dai Webcast il battage di Sidin sulla sicurezza Lastline
Sbarcato in Italia, il vendor statunitense specializzato in soluzioni di Next generation advanced malware detection e Web malware threat protection ha scelto il distributore torinese per farsi conoscere sul mercato di casa nostra.
Risposta software blade per la sicurezza Salvagnini
Cliente di Check Point dal 1998, nel 2011, oltre a Ips e Application Control, il Gruppo che opera nel settore della meccanica strumentale, ha introdotto nuove feature per monitorare gli eventi di sicurezza da un unico punto di controllo.
Dal Garante un video-tutorial per proteggere la privacy con smartphone e tablet
Pubblicato online un video che spiega in modo semplice come tutelare la propria privacy utilizzando dispositivi portatili.
Alle aziende italiane piacce lo IAM
Emerge da uno studio di Ca Technologies a livello europeo. Quasi 8 aziende su 10, contro una media europea di 7 su 10, utilizzerebbero le tecnologie di Identity & Access Management, nella forma tradizionale oppure come servizio.
L’Italia ha fame di sistemi di sicurezza per gestire identità e accessi
Emerge da uno studio di Ca Technologies a livello europeo. L'Identity & Access Management tradizionale spesso affiancato dal modello as-a-service.
Extreme Networks: prestazioni alte per qualsiasi sede aziendale
Gli edge switch Ethernet rafforzati con supporto di Unified Communication, sicurezza fisica e automazione dei task.
In Ravensburger la sicurezza It non è un puzzle
Firewall di ultima generazione e Utm Dell SonicWall a garanzia di una sicurezza It scalabile e di connessioni Edi sicure tra clienti e fornitori del produttore di giochi.
Di chi è la colpa se il Pos non è sicuro?
A rischio l'identità degli acquirenti per colpa di sistemi obsoleti o poco aggiornati. E se i vecchi standard non bastano più, meglio rivolgersi a system integrator certificati.
Patch Day di aprile: questa volta sono nove
Destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer, Office e negli altri software impiegati sulle piattaforme server.
Password sicure per accessi protetti: 10 regole da seguire
Le propone Verizon, sottolineando l'importanza di non fare affidamento sull’azienda o sul sito Web cui si accede per avere un alto livello di sicurezza.
Con MyDigipass.com Vasco fa semplice la strong authentication
Vasco Data Security guarda non solo al tradizionale mondo bancario o all'enterprise, ma punta a una nuova pervasività, che tocca ecommerce, social media e rapporti con il cittadino.
Ridondanza e accesso sicuro al network Eurosport
Sicurezza centralizzata a marchio Fortinet per il network televisivo francese privo di risorse tecniche disponibili in ognuna delle sedi sparse in 17 Paesi del mondo.
Fregi, Ca Technologies: è l’ora della sicurezza multicanale
Parla il nuovo country manager della società. Il posizionamento di Ca Technologies, il ruolo dei Cio, le sfide del Byod e gli imperativi della sicurezza. Con uno sguardo anche all'Agenda Digitale.
Con MapIt G2 -75% il consumo energetico delle reti
Nato per supportare professionisti di reti e datacenter nel gestire e mettere in sicurezza infrastrutture It fisiche, il nuovo sistema Iim di Siemon promette anche di ridurre del 17% costo e tempi di installazione rispetto alla configurazione di crossconnect.
Privacy: il Garante apre una istruttoria contro Google
Google non ha ottemperato alle richieste congiunte di sei Garanti europei per la privacy. Per questo ciascuno di loro, quello italiano incluso, si muove con una istruttoria individuale per accertare possibili violazioni.
Dilaga la minaccia bot
Contaminati da bot almeno una volta al giorno. Accade a 2 aziende su 3 delle 888 realtà di dimensione mid-enterprise indagate da Check Point Software Technologies nell'omonimo Security Report 2013.
La sicurezza percepita non mette al sicuro le reti aziendali
Il 63% delle 888 aziende mid-enterprise interpellate da Check Point nell’annuale Security Report risulta contaminato da bot, mentre il 53% lo è da malware segno che, in molti, non hanno ancora compreso né come proteggersi né l’effettivo danno di una mancata protezione.
Internet sotto attacco
Si traduce in un massicco attacco spam la disputa tra Spamhaus e il provider olandese Cyberbunker. Attacchi DDos fino 300 miliardi di bit al secondo.
2013: attacco alla rete
Si traduce in un massicco attacco spam la disputa tra Spamhaus e il provider olandese Cyberbunker. Attacchi DDos fino 300 miliardi di bit al secondo. Le analisi di Akamai. Ma si parla anche di Net Neutrality.
Quel Byod che giova all’alleanza Zycko-Barracuda
Cresce il business portato dall'offerta del vendor californiano nel listino della filiale italiana del Vad europeo attenta a proporre servizi di sicurezza e cloud storage utili a gestire il patrimonio informativo aziendale in ottica multi piattaforma.
Tim Berners Lee: makers e 3D printing siano opensource
Nel corso dell'incontro di Trento, il fondatore del World Wide Web ha spaziato a 360 gradi dalla privacy alla net neutrality, per arrivare ai makers. Con una lettura politica che ha qualche assonanza con quella del Movimento Cinque Stelle.
Dall’antivirus alla virtualizzazione: 7 incontri con la sicurezza Check Point
Replicati a Roma e Milano, i Check Point Technology Day sono gratuiti previa iscrizione preliminare. Primo appuntamento della lista aggiornata a oggi: SmartEvent, Smart Log e Compliance Blade, di scena il 27 marzo nella Capitale.
Una radiografia delle infrastrutture critiche
Componenti statiche e dinamiche delle infrastrutture, ma anche definizione delle responsabilità in materia di sicurezza. Di tutto questo e molto altro si è parlato con un vero esperto di cybersecurity.
Sicurezza: sotto attacco la Corea del Sud
L'aggressione possibile grazie ad un'infezione malware avvenuta evidentemente nel corso delle settimane precedenti l'attacco. Tutte le aziende vittime dell'attacco sembra utilizzassero il medesimo fornitore di connettività.
Cosa sono oggi le infrastrutture critiche
Lo abbiamo chiesto a Ernest Hayden di Verizon. I temi aperti: cloud e sicurezza, componenti statiche e dinamiche, a chi toccano le policy e come un utente finale risulta coinvolto.
Il BYOD? Meglio se diventa CYOD
Ovvero Chose Your Own Device, che significa scegliere il proprio dispositivo all'interno di una rosa selezionata e supportata dal reparto IT.
Eset: i rischi del Byod si vincono con la preselezione
Per contenere le minacce gli esperti della società consigliano di passare al modello Cyod, Chose your own device: scegliere il dispositivo fra una gamma selezionata dall’It. Sarebbe più sicuro.
La privacy di Skype potrebbe non essere più tanto “privata”
Secondo alcuni esperti di sicurezza, come sta accadendo in Cina, dove le comunicazioni via Skype sarebbero costantemente monitorate dal Governo locale, presto potrebbe accadere che tutti i messaggi veicolati al servizio VoIp potrebbero essere facilmente tenuti sotto controllo.
I pilastri di un’architettura Byod
Li illustra in sequenza Ivan Straniero di Arbor Networks: wireless, policy, sicurezza, gestione, visibilità applicativa e di rete.
I quattro pilastri del BYOD
Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.
Le incombenze del CISO neo insediato
Un decalogo per aiutare il Responsabile della Sicurezza delle Informazioni della media impresa italiana a districarsi tra le complessità del suo ruolo nei cento giorni successivi al suo insediamento.
Quattro cose da valutare prima di passare al Byod
Secondo Dick Bussiere di Arbor Networks in un ambiente sempre connesso la disponibilità ha valenza critica. Un approccio difensivo a livelli capace di andare in profondità è la tecnica da seguire. La rete va tutelata anche nella dorsale del provider.
Cosa deve fare un Ciso nei suoi primi cento giorni
Uno studio di Oracle Community for Security definisce il decalogo del Responsabile della Sicurezza delle Informazioni, dalla definizione condivisa degli obiettivi all’analisi di minacce e vulnerabilità, dalla gestione del rischio, al riesame del processo.
Patch Day: se il pericolo arriva via Usb
Tra le vulnerabilità sanate con l'ultimo rilascio, una consentirebbe di eseguire codici dannosi attraverso una chiavetta Usb.
Gli Msp nel mirino di Cyberoam
Attraverso il distributore Horus, la società, specializzata nell'ambito delle appliance hardware e virtuali di sicurezza, punta a nuovi mercati. Sicurezza e identità sono inscindibili.
Sono sette gli aggiornamenti nel Patch Day di marzo
Tra tutti, molto importante l'"Aggiornamento cumulativo per Internet Explorer" che risolve una serie di lacune individuate in tutte le versioni di Internet Explorer e che dunque interessa anche gi utenti di Windows 8.
Il “patch day” Microsoft di marzo
Rilasciati sette aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Internet Explorer, Microsoft Silverlight, Windows e Office.
iPhone e iPad a rischio con mobileconfig
I file "mobileconfig", solitamente utilizzati dagli operatori di telefonia mobile per modificare velocemente alcune impostazioni di configurazione di iPhone e iPad, potrebbero essere utilizzati anche dagli aggressori per "dribblare" le misure di sicurezza imposte da Apple.
Apple mette in guardia sui malware di Android
Phil Schiller, vicepresidente per il product marketing di Apple, ha lanciato una provocazione sul suo account Twitter. Forte dei risultati di uno studio di F-Secure mette in guardia contro i rischi sulla sicurezza delle piattaforme Android.
Symantec porta Norton 360 su tutti i dispositivi connessi a Internet
La nuova proposta Norton 360 Multi Device permette di proteggere da attacchi e malware tre prodotti a scelta tra computer Windows e Mac, smartphone e tablet Android. In più, include anche il supporto per iPhone e iPad.
Quando il Byod entra a scuola
Le sfide del wireless nel settore education fra mobility e sicurezza, secondo Massimiliano Macrì di Enterasys.
F-Secure denuncia, Apple attacca: nel mirino la sicurezza Android
Dopo la pubblicazione del più recente report di F-Secure sulla sicurezza mobile, secondo il quale Android si aggiudicherebbe il 96% degli attacchi, Phil Schiller di Apple lancia l'attacco e via Twitter mette in guardia rispetto alla piattaforma rivale.
Check Point automatizza il controllo di sicurezza e conformità
Lo fa con la nuova Compliance Software Blade. Il senso: semplificare ove possibile, guadagnando tempo e avendo la garanzia del controllo.
Il software contraffatto costa 1 miliardo e mezzo di ore all’anno
Microsoft lancia la sua campagna Play It Safe, sui rischi dell'utilizzo di software contraffatto. Matteo Mille, Direttore della Business Unit a tutela del Software genuino, parla di Software Asset Management e della situazione italiana.
Come difendersi dal malware nascosto nella pubblicità online
Il malvertisement, ovvero l’utilizzo di annunci online malevoli, che celano strumenti software in grado di infettare i computer degli ignari navigatori, è sempre più diffuso. Per difendersi da questa seria minaccia, Bari Abdul, Head of ZoneAlarm, propone cinque semplici soluzioni.



























































