Esprinet amplia il raggio della sicurezza Gfi
La partnership conferma l’attenzione del distributore alla piccola e media impresa a cui è rivolta l'offerta del vendor intenzionato a crescere sul mercato italiano.
Comunicazione Ip sulla tavola Sambonet
Abbattimento dei costi e innalzamento della qualità e della sicurezza nelle comunicazioni telefoniche per lo storico brand piemontese convertitosi al VoIp.
Una falla scopre il fianco dei processori Intel a 64 bit
Apprendiamo oggi che tutte le CPU Intel x86-64 soffrono di un'importante vulnerabilità di sicurezza. La lacuna, che potrebbe consentire l'esecuzione di codice dannoso con i privilegi utente più elevati in assoluto, è stata scoperta dal CERT. Microsoft ha già rilasciato una patch.
Facebook compra il riconoscimento facciale di Face.com
Gli asset della società israeliana acquisiti per una cifra compresa tra i 55 e i 60 milioni di dollari. Di Face.com si erano occupati gli organi regolatori per dubbi su possibili violazioni della privacy.
Live grid e Hips nella protezione Eset
Nuove soluzioni di protezione, che tengono conto delle nuove minacce. L'analisi dinamica supera quella euristica.
Come garantire la sicurezza degli ambienti cloud
Ha ancora senso separare la sicurezza degli utenti da quella delle aziende? Di questo e altro ci parla Jarno Limnéll di Stonesoft.
Anche nel cloud la sicurezza deve partire dai processi
Ce lo spiega Jarno Limnéll della finlandese Stonesoft. Con il Byod in rampa di lancio la tutela dei dati diventa pratica totalizzante.
Privacy: ecco come evitare che Google condivida più di quanto si vorrebbe
Le recenti modifiche alla gestione dei dati personali offrono alla società libertà nel tracciare gli utenti per personalizzare la pubblicità e le notizie. Bari Abdul, Vice President e responsabile di ZoneAlarm, suggerisce alcuni accorgimenti per limitare la condivisione di tali informazioni.
Siri? Sì, ma non in azienda
Dopo Ibm anche F-Secure consiglia di non usare Siri in azienda. Accede alla lista contatti, attinge alle informazioni in agenda, conosce le date importanti e, potenzialmente, potrebbe raccogliere informazioni aziendali riservate.
La fotografia della security in Italia
La fa AstraRicerche per conto di Symantec, analizzando un campione di un migliaio di lavoratori che operano all'interno di organizzazioni con un numero di dipendenti compreso tra 100 e 2.500, che accedono per motivi di lavoro ai dati aziendali con dispositivi mobili personali e non.
Microsoft, un patch day piuttosto critico quello di giugno
Come per il mese di maggio, sono sette gli aggiornamenti resi disponibili dalla società di Remdond, tre dei quali definiti "a elevata criticità" e quattro "importanti".
Sicurezza mobile in Italia: poca e poco restrittiva
Lo dice una ricerca Symantec condotta da AstraRicerche su oltre mille persone che, impiegate in aziende tra i 100 e i 2.500 dipendenti/collaboratori, accedono per motivi di lavoro ai dati aziendali con dispositivi mobili personali e non.
Attenti a MP-DDoser/IP-Killer!
I ricercatori del fornitore di sicurezza di rete Arbor Networks lanciano un allarme in merito a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).
Flame si autodistrugge per non farsi trovare
L'intento dei criminali informatici che hanno ideato Flame è quello di nascondere rapidamente le proprie tracce evitando che, evidentemente, le investigazioni possano consentire di risalire agli autori dell'aggressione.
Nuvola Italiana passa l’esame Csa
Il servizio Hosting Solution supera la certificazione Star per sicurezza, affidabilità, correttezza procedurale e privacy.
Massimizzare la virtualizzazione con l’antispam
Nessun costoso cambiamento all'architettura di rete esistente per Mollificio Sant'Ambrogio che, con l'Email security virtual appliance di Libra, ha ridotto il volume di posta indesiderata e protetto l'investimento Vmware.
La gestione del BYOD? E’ un’opportunità per i carrier
Lo sostiene Nokia Siemens Networks, che con la Mobile Security Suite propone agli operatori una soluzione di sicurezza in grado di fornire protezione sia ai dispositivi degli utenti (aziendali ma anche privati) sia alla rete e ai sistemi dei carrier stessi.
Carnevale Maffé: il cloud è un’istituzione economica
Standard, con Sla garantiti e accesso open ai processi operativi in sicurezza: così la nuvola pone fine alla Babele dei processi di business.
Un decalogo per garantire la sicurezza di IPv6
Ce lo suggerisce lo specialista della materia Stonesoft.
LinkedIn, rubati 6,5 milioni di password
Con un intervento pubblicato su Twitter, il team di sviluppo di LinkedIn ha confermato di essere al lavoro per svolgere tutte le indagini sull'accaduto e, soprattutto, per stabilire le cause dell'incidente.
Agcom e Privacy: vincono i partiti
Senza soprese la votazione di ieri a Camera e Senato sulle nomine dei consiglieri di Agcom e Privacy. Eletti i nomi indicati nei giorni scorsi dai partiti. Si preannuncia battaglia.
Therefore Online: gestione documenti in salsa cloud
La propone Canon che, tramite Web browser o client installato su pc o laptop, spinge sulla piattaforma software proprietaria per mettere in sicurezza le informazioni sempre disponibili e al servizio di clienti di qualsiasi dimensione.
Google prepara il decalogo per la sicurezza nel Web
Assieme alla Polizia di Stato, la società ha realizzato un sito informativo dove approfondire tematiche inerenti la navigazione sicura e la protezione di dati e identità online. Ma anche dove trovare suggerimenti per evitare di essere vittime del malware.
Il nodo sicurezza di IPv6
Un esperto di sicurezza invita gli IT e i security manager a non sottovalutare il problema dell’ispezione dei pacchetti e, anzi, ad affrontarlo al più presto. Qualcosa su cui riflettere...
Videosorveglianza, privacy e diritti dei lavoratori
Da un caso pratico, quello di Antares, una analisi per comprendere come coniugare tecnologie e normativa. Una tavola rotonda organizzata da Rivista Sicurezza, del nostro Gruppo editoriale.
Flame: Microsoft prepara le contromisure
Microsoft si è attivata per risolvere alcune problematiche di Windows sulle quali potrebbero far leva gli aggressori informatici.
Ipv6 launch: al centro c’è il tema sicurezza
Lo pensa Joe Sarno di Fortinet, che cita il problema dell’ispezione del pacchetto e invita gli It manager ad affrontarlo con urgenza.
Nuova distribuzione per la sicurezza MicroWorld
Il brand statunitense torna a focalizzarsi sul mercato di casa nostra affidando ad Avangate la distribuzione delle soluzioni eScan per consumer, Pmi ed enterprise.
Zucchetti-Bit4id: nel badge l’identità digitale dei dipendenti
Il software Hr prodotto dall’azienda di Lodi, unito alla sicurezza digitale proposta dal fornitore specializzato in architetture Pki, diventa strumento per tutte le funzioni che richiedono l’identificazione delle persone in aziende ed enti pubblici.
Dal document management la via al cloud di Tnt
A contare, per Paolo Ballabene, It director della filiale italiana, sono la sicurezza dei dati e soluzioni "a consumo" realmente in grado di abilitare i processi in azienda.
Il cybercrime sempre più legato ai social network
Le mega comunità online sono dei "piedi di porco" eccezionali per aprire le porte dei network aziendali ai malintenzionati. Con l'aiuto di un esperto del settore della security IT capiamo meglio come fare a rendere più sicuri i dati che transitano all'interno della rete della nostra organizzazione.
Perché l’e-crime è diventato social
Si aprono nuove porte di accesso ai dati sensibili. Orlando Arena di SafeNet spiega come metterle in sicurezza.
Social network e social engineering
La nuova frontiera della sicurezza IT è il social engineering, ovvero le tecniche e i trucchi indirizzati a convincere una determinata persona a rivelare, involontariamente, informazioni e dati sensibili. Si tratta di un'area che coinvolge aspetti più prettamente tecnologici con altri psicologici.
Social network, social engineering: c’è un legame psicologico
Quando la formazione degli utenti genera controllo (con le policy). Ce ne parla Rodolfo Falcone Check Point.
Cloud e tutela dei dati: il Garante per la Privacy fissa i punti cardine
Nel dibattito sulla sicurezza dei servizi "in the cloud" si è inserito anche il Garante Privacy che ha pubblicato un "vademecum" contenente una serie...
Cloud e tutela dei dati: il Garante per la Privacy fissa i punti cardine
In un documento pubblicato sul suo sito, il Garante per la privacy presenta un vademecum per aziende e pubbliche amministrazioni, con l'obiettivo di fissare alcun punti fondamentali per l'utilizzo dei servizi in the cloud.
Tutela dei dati nella nuvola: i paletti del Garante per la Privacy
Le linee guida del Garante in materia di tutela dei dati che transitano all'interno di ambienti cloud sono contenute in un vademecum pubblicato sul suo sito ufficiale. Si tratta di indicazioni valide per tutti, in particolare per imprese e amministrazioni pubbliche.
Flame, malware pesante che viaggia su Usb
In queste ore si sta accentrando l'attenzione sul virus "iraniano", nato come Stuxnet per carpire informazioni segrete.
Enterasys mette sicurezza negli accessi Byod
Disponibile anche in Italia Mobile Iam, componente dell'architettura OneFabric Security studiata per rafforzare la gestione delle identità nelle aziende che stanno integrando nella rete i dispositivi mobili personali.
Acquistare online in sicurezza? Una guida ti insegna a farlo
Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi.
Una Guida per acquistare online in sicurezza
Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi
Nuovi orizzonti per Dossena in Blue Coat
Il channel manager della filiale italiana del vendor specializzato in Web security e Wan optimization diventa territory sales manager con competenze anche per Grecia, Malta e Cipro.
Cloud e sicurezza
Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.
Contratti cloud: il parere di due Studi Legali
Ancora troppi i margini di indeterminatezza del diritto, specie se l'’utenza del servizio è consumer. Privacy e informazioni industriali riservate i "must" da rispettare per chi eroga il servizio. I pareri di Giuseppe Rizzo e Massimo Maggiore.
Oltre alla tassonomia problematiche di sicurezza
Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.
Cancellarsi da Facebook? Occhio alla mail
Sophos segnala un'ondata di mail fasulle che invitano l'utente a confermare la cancellazione del profilo dal social network: il malware è incluso nel link.
Su Mac App Store da giugno solo applicazioni “sicure”
Apple fa sapere agli sviluppatori che dovranno presto assicurare la compatibilità con Gatekeeper, il meccanismo del Mac OS X che riduce la possibilità che app potenzialmente pericolose alterino alcune aree del sistema operativo.
Risk management e rischio IT, qual è la situazione
Un rapporto della Carnegie Mellon redatto per RSA mette in luce come non tutte le grandi aziende dispongano di un CISO o di un CSO e che il Chief Privacy Officer è merce veramente rara.
Risk management enterprise: l’It deve acquistare peso
Non tutte le grandi aziende dispongono di un Ciso/Cso e il Chief Privacy Officer è merce rara. Emerge da un rapporto di Carnegie Mellon per Rsa.
























































