Google mette in palio un milione di dollari per chi scopre falle su Chrome

La società lascia polemicamente Pwn2Own, organizzata da TippingPoint e decide di attirare l'interesse dei ricercatori di sicurezza autonomamente.

Electrolux, il consolidamento del datacenter fa sicurezza

Gestione unificata Check Point per i gateway Internet del gruppo.

La sicurezza perimetrale non funziona più

Secondo Rsa per contrastare le minacce avanzate è meglio puntare sull'intelligence.

Un nuovo virus per Mac Os X

In circolazione una variante del già conosciuto malware Flashback. La maggior diffusione di nuove minacce andrebbe ormai di pari passo con la conquista delle quote di mercato da parte di Mac OS X.

Democrazia in discussione intorno alla privacy

Opt-in, reti sociali ed agenda digitale tra le molte questioni che discendono dalla protezione del dato

Scaricare app mobili in sicurezza? Ora c’è Trend Micro Mobile App Reputation

Al momento disponibile per Android e Symbian, ma presto anche per altre piattaforme mobili, la nuova tecnologia promette di identificare e bloccare applicazioni potenzialmente dannose o affamate di risorse.

App e Privacy: l’accordo c’è

E' stato raggiunto tra Amazon, Apple, Google, Hp, Microsoft e Rim. Gli utenti dovranno essere informati su come le app accedono ed eventualmente utilizzano i dati personali sui loro device.

Server tricolori, virtuali e non, comunque protetti

Trend Micro rilascia in Italia Deep Security 8.0.

Dati più protetti negli ambienti virtuali?

Ne è convinto John Churchhouse, Direttore SMB EMEA di VMware, che propone uno spunto per l’analisi di come virtualizzazione e cloud consentano di gestire sia la sicurezza sia il rispetto delle politiche aziendali.

Problemi con la sicurezza dei dati? Puntate su un ambiente virtuale

E’ il consiglio che si trae dalle parole di John Churchhouse, Direttore Smb Emea di VMware, il quale propone un’analisi di come virtualizzazione e cloud consentano di gestire sia la sicurezza sia il rispetto delle politiche aziendali.

Akamai protegge il business online da attacchi Ddos e applicativi

Kona Site Defender fa monitoraggio in tempo reale e controlla la frequenza delle richieste.

2012, l’anno delle malnet

Il 2012 Web Security Report di Blue Coat evidenzia il pericolo delle malnet: aumentano i siti infetti, gli attacchi sono sempre più dinamici e difficili da controllare.

Come rendere sicure le reti nell’era del BYOD

Per le aziende la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l'integrità dei dati confidenziali. Un obiettivo raggiungibile solo con un approccio alla sicurezza basato su automatizzazione e visibilità.

Bufera su Google: ha aggirato le protezioni di Safari e iPhone

Secondo Wall Street Journal, la società avrebbe fatto in modo di "dribblare" le impostazioni sulla privacy scelte su Safari e sugli iPhone rendendo possibile il "tracciamento" degli utenti anche sui siti web non di proprietà di Google.

Kaspersky One Universal, la protezione si sposta dal dispositivo all’utente

Il nuovo prodotto per la sicurezza della società russa consente di proteggere da 3 a 5 dispositivi, indipendentemente che si tratti di computer, tablet o smartphone. Sta all’utente stabilire quali sono quelli più a rischio.

Kingston: Ssd, Usb 3.0 e datacenter le tendenze del 2012

A colloquio con Fabio Cislaghi, Flash Business Development Manager della società. Le tendenze per questo 2012 e l'attenzione alla sicurezza.

Come rendere sicura l’azienda mobile

Come con qualsiasi tendenza emergente, le aziende dovranno stare attente a trovare il giusto equilibrio tra mobilità, che rende i dipendenti più efficienti e le nuove preoccupazioni di sicurezza che ne derivano. Alcune buone abitudini ce le elenca Andrea Bellinzaghi di Check Point Software.

Illuminati dalla datacenter protection

Da dieci anni cliente di Panda Security, la toscana Aec Illuminazione è passata da una politica antimalware e antispam a soluzioni per una protezione perimetrale.

Aggiornamento urgente per Flash Player

Da Adobe una raccomandazione: è importante aggiornare subito il plugin Flash Player per evitare i rischi di eventuali attacchi se si dovessero visitare siti web ospitanti file Flash pericolosi.

Più semplice la vita senza DPS

Il Decreto Legge del 9 febbraio è intervenuto anche nel trattamento dei dati sensibili con strumenti informatici.

Semplificazione anche per i Cio: la redazione del Dps non è più obbligatoria

Il Decreto Legge del 9 febbraio è intervenuto anche nel trattamento dei dati sensibili con strumenti informatici.

Il patch day di febbraio di Microsoft

Quattro bollettini classificati come "critici" e i restanti cinque come "importanti".

Nove bollettini nel Patch Day di febbraio

Quattro sono classificati come "critici" mentre i restanti cinque come "importanti".

Lavorate con sostanze chimiche? Verificate online se sono pericolose

La Ue ha stilato il primo elenco di tutte le sostanze usate all’interno della Comunità europea, fornendo una classificazione che permette di individuare chiaramente quelle potenzialmente pericolose per la salute e all'ambiente.

Tolstoj nello spam di San Valentino

Da G Data un allarme per i prossimi giorni. Attenzione alle mail augurali, anche se arrivano da Apple o da Facebook.

Troppe minacce, Samsung protegge i dispositivi Android con Kaspersky

La società coreana ha deciso di puntare sui prodotti della software house russa per limitare i rischi cui possono andare incontro gli utenti di smartphone e tablet che usano il sistema operativo Google, sempre più spesso preso di mira dai cyber criminali.

Due vulnerabilità nel borsellino di Google

I ricercatori di "zvelo" identificano due problemi che consetirebbero o la sottrazione del Pin utente o il prelievo di denaro utilizzando due carte associate.

Cyberattacchi all’Europa: la risposta è Enisa

Al vaglio del Parlamento europeo un progetto di legge per rafforzare le difese Internet Ue. In Grecia.

Vidyo allarga gli orizzonti della distribuzione di Itway

L'innovativa architettura basata su Ip amplia il business del Vad specializzato in sicurezza informatica, virtualizzazione e infrastruttura per datacenter.

La sicurezza va di moda in azienda

Da un'indagine di Nextvalue risulta che per due aziende su tre la security contribuisce alla buona riuscita del business. Budget medi al 5% del totale IT e con previsioni di crescita per il 2012.

Sicurezza, il sentiment in Italia è alto

Da un'indagine di Nextvalue risulta che per due aziende su tre contribuisce alla buona riuscita del business. Budget medi al 5% del totale It e in crescita.

Anonymous: sotto attacco Symantec

La società oggetto di estorsione da parte del gruppo che le avrebbe chiesto 50.000 dollari per non rendere pubblico il sorgete di PcAnywhere.

Neoluddismo: c’è un attacco ideologico alle reti

La fotografia dei Distributed denial of service ci raffigura un movimento planetario anti-servizio. Gli attacchi volumetrici sono la norma e c’è stato il primo su Ipv6.

Bouncer guarda alla sicurezza sull’Android Market

Si tratta di un servizio di scansione automatica delle applicazioni caricate sull'Android Market; ne analizza il codice alla ricerca di malware già noti e stabilendo se il programma possa tenere un comportamento pericoloso per l'utente e per i suoi dati.

Bouncer, lo sceriffo dell’Android Market

In risposta alle numerose polemiche in merito alla sicurezza della sua piattaforma mobile Android, Google presenta "Bouncer", uno strumento progettato per rilevare la presenza di elementi dannosi all'interno del negozio virtuale Android Market.

2012 a tutta formazione per il canale Trend Micro

Focalizzato su mercati chiave, come virtualizzazione e cloud computing, il vendor di sicurezza ha già schedulato una serie di Pro Technical Day da tenersi nelle sedi di Milano e Roma e altrettanti seminari online per una formazione "in pillole".

Google cerca di rassicurare l’Europa

Google risponde con una lettera alla richiesta della Ue cercando di sgomberare il campo dai possibili equivoci e rimarcando come l'approccio usato per la gestione della privacy non sia cambiato.

Google e la privacy: dall’Europa una richiesta di stop

Il Gruppo di lavoro sull'Articolo 29, di cui fan parte le authority per la data protection di tutti gli Stati membri chiede a Google non far entrare in vigore le nuove norme sulla privacy prima di averne verificato la congruenza con la legislazione europea. E incarica il Cnil di far da tramite.

G Data: quando la frode passa da Facebook

Il marchio Media Markt come esca, il social network come veicolo. G Data spiega come la truffa corre oggi sul Web.

Stonesoft: uno scudo per proteggere il datacenter dalle Aet

Disponibile l'appliance Ips-1302, con moduli 10 Gbit, che ispeziona anche il traffico criptato.

Crescono gli attacchi DDoS

Secondo stime diffuse da Arbor Networks, il 5% dei data center più importanti al mondo farebbe i conti con oltre 500 attacchi DDoS ogni mese.

E-banking, SafeNet: firma ottica contro le frodi

Con eToken 3500 rende sicure le transazioni online mediante la strong authentication.

Il Byod è già un fenomeno italiano

Da una ricerca Avanade spunta un quadro sorprendente. La consumerizzazione intercetta già un quarto del budget It. Ma attenzione alla sicurezza. Si smonta il fenomeno millennial.

Mastercard: ePayment valore europeo anche con nuovi operatori

Meno contante e più transazioni elettroniche: per raggiungere l'obiettivo Ue servono trasparenza dei prezzi, sicurezza e interoperabilità fra fornitori di servizi. Ne parliamo con Paolo Battiston.

Google: privacy unica per tutti i servizi

La società rivede sia i documenti relativi alla privacy sia i termini di servizio per acedere ai suoi prodotti e servizi. Verso la gestione in modalità Single User.

Protezione dati, l’UE si adegua al cloud

Le proposte avanzate dalla Commissaria per la Giustizia, Viviane Reding, aggiornano i principi sanciti dalla direttiva del 1995 sulla protezione dei dati personali, per rafforzare i diritti della privacy online e stimolare l’economia digitale europea.

Con la riforma della data protection l’Ue si adeguerà al cloud

Proposti dalla Commissione europea un regolamento e una direttiva per tutelare i diritti e stimolare l’economia. Fra le novità: unica authority e personal data portability.

Fortinet sforna tre nuove appliance FortiWeb

Ampliata la linea di prodotti firewall per applicazioni. Aggiornato anche il sistema operativo Forti Web 4.0.

TwinStrata fa crescere il cloud storage nel listino di Ready

Con CloudArray aziende di qualunque dimensione possono elevare scalabilità ed efficienza mantenendo accessibilità, performance e sicurezza dello storage locale.

Oberthur è di Advent

Il fondo di investimento ha acquistato la società di sicurezza specializzata nella tecnologia smart card.
css.php