Sicurezza: Unisys usa lo Stealth

Propone ai Cio una soluzione di derivazione militare per cambiare il modo in cui proteggono i dati utilizzando la crittografia certificata. Valida anche per cloud.

“ll cloud computing? E’ illecito”

Stante l'attuale legislazione, il cloud non è conforme alle normative europee. E nel corso dei prossimi mesi, partiranno le ispezioni da parte del Garante. La tesi di Luca Bolognini, Presidente Istituto Italiano Privacy.

Per gli account Google è in arrivo la doppia sicurezza

La società di Mountain View ha lanciato un nuovo meccanismo di accesso "2-step", che oltre alle consueti credenziali (login e password), richiede l’uso di un codice che sarà inviato via Sms agli utenti che ne faranno richiesta.

Quando la virtualizzazione It giova ai servizi

Supportata dal system integrator Cdh, la multiutility Acea Pinerolese Industriale ha migliorato scalabilità e sicurezza dei servizi erogati a comuni, aziende e cittadini.

Opensource, c’è qualche pregiudizio da smantellare

Per il ceo di Talend, Bertrand Diard, va fatta chiarezza su licensing, sicurezza, responsabilità, costi reali.

Trend Micro, al via la nuova proposta formativa per il Canale

Previsti corsi on site e online per aggiornare i reseller sulle soluzioni di sicurezza più avanzate rivolte alle aziende di ogni dimensione, con un focus particolare sulle tecnologie più attuali come cloud computing e virtualizzazione.

Dodici bollettini nel Patch Day di febbraio

Questo ciclo mensile di aggiornamenti di sicurezza ha corretto alcune falle ben conosciute da diversi mesi e già documentate online.

Patch day, 12 aggiornamenti per il mese di febbraio

Tre sono stati classificati di livello "critico", 9 sono "importanti". Finalmente corrette falle conosciute da mesi. Il commento degli esperti.

La sicurezza “tridimensionale” di Check Point

La security cambia pelle e va vista come processo aziendale che triangola utenti, policy e applicazioni.

Websense: la Data loss prevention integrata è meglio

La società ha rilasciato la prima soluzione della piattaforma Triton annunciata l'anno scorso e che racchiude le capacità di e-mail e Web security insieme a quelle di Dlp.

L’antifurto wireless Secu4 Blue WatchDog nel listino Ingram Micro

Delle dimensioni di una carta di credito, il dispositivo ha un'autonomia di 5 giorni e opera in un raggio fino a 30 metri intorno a un telefono cellulare. Per proteggere gli oggetti personali usa il Bluetooth.

La sicurezza di Check Point va in 3D

La security va vista come processo aziendale tridimensionale che combina utenti, policy e applicazioni. Si va oltre la tecnologia per garantire una maggiore protezione a tutti i livelli.

2010: attacco al Nasdaq

Nel corso del 2010 i sistemi di scambio del mercato tecnologico Usa sono stati più volte hackerati. Si cerca fugare dubbi sulla sicurezza nazionale.

Oggi è il Safer Internet Day

Il 3% degli utenti europei di Internet ha subito perdite finanziarie e l'11% delle famiglie italiane connesse e con figli minori dichiara contatti anomali con siti o persone.

Una vulnerabilità di MHTML mette a rischio la sicurezza del PC

Il bug potrebbe essere sfruttato per prendere il controllo della corrente sessione di lavoro. I possibili rimedi messi a punto da Microsoft.

Hotmail diventa “usa e getta”

Microsoft introduce una modifica in Hotmail per consentire di destinare alle operazioni più importanti l'account di posta principale e utilizzarne altri quattro per le altre attività sul web.

Gli attacchi DDos per la prima volta sopra i 100 Gbps

Il 50% dei responsabili di datacenter è stato vittima di attacchi. Preoccupa la mancanza di visibilità sul traffico IPv6. I risultati dello studio Worldwide Infrastructure Security Report di Arbor Networks.

Protezione perimetrale contro la febbre da spam

600 licenze Panda Security for Business e 500 Panda GateDefender Performa implementate dal San Filippo Neri di Roma in ottica antispam.

Mozilla versa 40.000 dollari ai “cacciatori di bug”

Seguendo le orme di Google, anche Mozilla prevede dei compensi in denaro per chi fornisce segnalazioni responsabili.

La vicenda WikiLeaks insegna a stratificare la sicurezza

Secondo Andrea Bellinzaghi, Security Engineer Manager di Check Point Italia, le aziende possono migliorare la protezione con un approccio olistico e stratificato alla sicurezza, dal Dlp alla Vpn.

Magirus porta in tour i Data Center

L'evento itinerante toccherà le città di Milano, Roma, Padova e Bari e avrà come protagonisti le soluzioni per lo storage e la sicurezza di EMC, il data center di Cisco, i processori di Intel e la virtualizzazione di VMware.

Attacchi Ddos all’apice: verso i data center e oltre i 100 Gbps

La sesta edizione del Worldwide Infrastructure Security Report di Arbor Networks dice che gli attacchi distribuiti hanno come obiettivo i servizi infrastrutturali e che Dns e Ipv6 sono da tenere d'occhio. Gli operatori mobili chiamati a un maggior controllo.

Anche Mozilla compensa chi scopre i suoi bug

Gli scopritori delle "falle" più gravi sono stati premiati, ciascuno, con 3.000 dollari mentre a coloro che hanno messo a nudo bug particolarmente critici sono andati 500 dollari.

Gioanola: mitigare i Ddos, aspettando Ipv6

Il manager italiano di Arbor analizza il trend crescente di attacchi distribuiti, che volgono il fronte alla mobility.

Kaspersky propone la sicurezza a misura di Pmi

La società ha reso disponibile la nuova versione 2 della sua suite Small Office Security, pensata espressamente per le imprese con un massimo di 10 dipendenti che non hanno al loro interno persone con specifiche competenze informatiche.

Italian strategy per Kerio Technologies

Pronto con la sua prima offerta hardware, il fornitore statunitense di software per la sicurezza ha rinforzato il team per il mercato di casa nostra con due figure madrelingua. Il distributore milanese CoreTech sa già come trarne vantaggio.

Se lo smartphone minaccia la sicurezza del PC

Telefoni Android opportunamente "modificati" possono diventare delle periferiche USB di input, da connettere al computer per trasmettere "idonee" sequenze di caratteri.

Juniper Networks investe in formazione e training per il canale

Parte della Juniper Learning Academy, il nuovo Continuing Education Program è gratuito e intende portare i partner ad approfondire competenze commerciali e tecniche in aree strategiche come cloud networking, sicurezza, switching, routing e mobilità.

Switch intelligenti e prodotti per la sicurezza. Ecco le nuove proposte Cisco

La società ha ampliato le linee “Connect” e “Secure” con nuovi prodotti di networking, sicurezza e storage specificatamente destinati alle imprese di piccole e medie dimensioni.

Reti aziendali stressate nell’anno del cloud

Per Easynet il continuo cammino verso un approccio distribuito, i social media e la sicurezza producono pressioni sulle reti. E sui Cio.

Cyberoam o la remotizzazione insicura

Da Cyberoam un'analisi sullo stato della sicurezza a fine 2010 e alcune considerazioni sulle tendenze per il 2011.

Al via gli incentivi 2010 per chi migliora i livelli di sicurezza sul lavoro

I datori di lavoro che vogliono realizzare progetti volti a migliorare i livelli di salute e sicurezza sui luoghi di lavoro possono presentare domanda telematica all’Inail per ottenere un contributo in conto capitale. Il fondo disponibile è di 60 milioni di euro.

I Cio a Gartner: con il cloud si cresce

La nuvola è la prima tecnologia indicata per reperire risorse operative aumentando l’efficienza e il focus strategico. Ancora sottovalutata la sicurezza.

NetIQ aderisce alla Cloud Security Alliance

Collaborazione alle best practice per la sicurezza punta ad adeguare i programmi di sicurezza, audit e compliance alle nuove esigenze del settore It.

Cybercrime, ecco il kit di attacco con minacce preconfezionate

Un report di Symantec tratteggia l'evoluzione di questi strumenti, ormai venduti online completi di supporto e anche di aggiornamento periodico.

Dall’antivirus all’assistenza legale, per Cpp la protezione è completa

Dalla società inglese la nuova soluzione Cpp Identity Protection, più completa soprattutto sul fronte della risoluzione del problema del furto d'identità subito dal cliente di un istituto bancario.

Otto milioni di italiani esposti al furto di identità

Contrastare il furto d'identità? Impossibile senza una pinea consapevolezza dei rischi.

Stonesoft: i dettagli sulle Advanced Evasion Technique

I fornitori hanno avuto sei mesi di tempo per fornire aggiornamenti nei confronti dei nuovi 23 metodi di evasione.

Blue Coat verso le Pmi attraverso l’ibridazione

Una nuova appliance, che coniuga protezione locale e servizi nel cloud, consente di portare la sicurezza carrier grade anche verso il mercato delle piccole e medie imprese.

La sicurezza di Blue Coat verso le PMI

La società presenta un'appliance, che coniuga due approcci: sulla macchina locale la parte di policy e categorizzazione, mentre altre funzioni (ad esempio, l'URL filtering) sono demandate alla cloud.

I kit di cyber-attacco sono ormai un’economia

Un report di Symantec tratteggia l’evoluzione di questi strumenti, ormai venduti online completi di supporto e -ironicamente- di un approccio Drm funzionante.

Stuxnet, quale ruolo per Usa e Israele?

Un recentissimo articolo del New York Times aggiunge elementi essenziali alla storia del worm che ha ritardato il programma nucleare iraniano.

Con SuperHero, Iomega ricarica l’iPhone mentre fa il backup

La nuova docking è un alimentatore che consente di fare la copia di sicurezza dei contatti e delle foto contenute negli iPhone 3G, 3Gs e 4, ma anche negli iPod touch di terza e quarta generazione.

Jobs: un nuovo periodo di riposo per motivi di salute

La gestione di Apple passa nelle mani del numero due Tim Cook, ma Jobs mantiene il ruolo di amministratore delegato e si occuperà delle scelte strategiche. Il motivo della decisione non è noto: Jobs ha chiesto solo di rispettare la sua privacy.

Ca Technologies chiama clienti e partner al suo Expo

Prevista per l'1 marzo a Milano e il 3 marzo a Roma, la manifestazione intende fare il punto della situazione sull'informazione digitale e sulle sue evoluzioni. Ma anche affrontare tutti gli aspetti inerenti il cloud computing, come virtualizzazione, sicurezza e qualità del servizio.

Bastano 20 minuti per violare il WPA

Un ricercatore tedesco ha usato un software proprietario in-the-cloud con un dictionary attack da 70 milioni di parole. Il costo? Potrebbe scendere a meno di 2 dollari.

La sicurezza di Chrome costa a Google 14.500 dollari

Da circa un anno, Google ha avviato un programma attraverso il quale vengono versati premi in denaro a tutti coloro che documentino, in modo privato e responsabile, vulnerabilità del browser non ancora messe a nudo. Eccone i costi e i benefici.

Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies

Un'agenda di lavoro sulla sicurezza nell'anno appena iniziato. Cosa cambia nella cloud, cosa cambia all'interno delle imprese.

Cloud e sicurezza: attacchi contro Wpa

Un approccio in the cloud per violare le password di sicurezza. I ricercatori spiegano come accade.

Due sole patch per l’inizio del 2011

Una riguarda il Windows Backup Manager e l'altra il Microsoft Data Access. La prima è stata valutata come "importante", la seconda "critica".
css.php