A David Small la gestione delle attività Emea di canale di McAfee
Con alle spalle un'esperienza ventennale nelle vendite globali e nel marketing in ambito sicurezza, Small lavorerà presso gli uffici di Cork riportando a Gert-Jan Schenk, presidente Emea della società.
Patch Day leggero per iniziare l’anno
Solo due bollettini di sicurezza per gennaio: l'uno indicato come "importante", l'altro come "critico".
Un attacco prende di mira le sandbox di Flash Player
Utilizzando il gestore "mhtml:" è possibile inviare informazioni verso server remoti, superando le protezioni implementate da Adobe.
Prevenire le intrusioni anche su Ipv6
La soluzione Enterasys Ips supporta i requisiti di compliance per i server mission critical.
Grandi aziende: virtualizzato un server x86 su tre
Uno studio di Ca Technologies su 434 manager rivela la tendenza affermata ad adottare cloud sia pubblici, sia privati. C'è almeno un servizio in 8 aziende su 10. La sicurezza rimane sempre un ostacolo.
Sicurezza 2011, le 5 previsioni di Websense
Social media e smartphone saranno i veicoli in crescita per diffondere codice maligno. E aumentano le minacce che arrivano dall'interno.
Scoperta una falla nelle miniature visualizzate in Windows
La vulnerabilità interessa tutte le versioni tranne Seven e Server 2008 R2. La possibile soluzione in attesa della patch.
Cloud e mobile: nuovi target per nuove minacce
Da Trend Micro un'analisi delle minacce di sicurezza in arrivo nel corso del 2011. Cloud, sistemi obsoleti, ambienti virtualizzati, sistemi operativi mobili al centro del mirino.
Sicurezza: Dell e Sourcefire acquistano
Dell rileva SecureWorks, mentre Sourcefire punta sulla startup Immunet.
Due gravi vulnerabilità per Internet Explorer
A rischio gli utenti delle versioni 6.0, 7.0 e 8.0 del browser. Già disponibile il codice Exploit. I rimedi per difendersi
Internet Explorer: attenzione a due gravi vulnerabilità
Gli utenti delle versioni 6.0, 7.0 e 8.0 di Internet Explorer sono interessati da un problema di sicurezza che può causare l'esecuzione di codice potenzialmente nocivo visitando una pagina web allestita da un aggressore.
Symantec: arriva la consumerization, proteggiamo le informazioni
Marco Riboli invita i Cio a pensare alla sicurezza come base propedeutica a cloud, mobility e virtualizzazione.
2011, annus horribilis securitatis per Websense
I Security Labs della società preannunciano un aumento degli attacchi mirati contro infrastrutture, Facebook e smartphone.
Apple sotto accusa per la privacy
Avviata una class action in California. I promotori sostengono che alcune applicazioni raccolgano informazioni a partire dalle quali è possibile identificare personalmente un utente.
Novell: la sicurezza si trasformi in gestione della compliance
Un progetto di Intelligent workload management è la risposta alle domande legate al Roi della virtualizzazione.
A Trento i Comuni cercano accesso
Trovatasi a dover gestire circa 20.000 log al secondo, Informatica Trentina ha scelto la piattaforma Security information event management di Rsa enVision.
La sicurezza made in Italy di Endian
Modello distributivio ibrido per la società altoatesina che, basandosi sul modello open source, ha sviluppato una soluzione di unified threat management scaricata da oltre 700mila utenti nel mondo.
2011: un Cio di nuvole e di filiera
Ca Technologies: il cloud sarà realtà con il passaggio della sicurezza da freno ad acceleratore. Merito dello Iam come servizio. Al Cio, gestore della filiera informatica, una mano gliela darà l'automazione. E con i tablet l'It sarà davvero consumerizzata.
C’è ancora un brutto “spiffero” da sanare in Windows
Nonostante la robusta patch di dicembre, rimane da risolvere una vulnerabilità che consente di ottenere i privilegi di amministratore. Ecco di cosa si tratta.
Le previsioni IT 2011 secondo CA
Cloud computing sugli scudi. E la sicurezza passerà da freno nell'adozione a fattore abilitante. I notebook? Lasceranno il posto ai tablet.
In versione finale Microsoft Security Essentials 2.0
Il prodotto, che è gratuito e può essere installato su un massimo di 10 computer, integra un nuovo meccanismo di protezione antimalware che offre una migliore capacità di rilevamento e rimozione, oltre a prestazioni ottimizzate rispetto al passato.
Intel mette l’anti theft in Sandy Bridge
Una sorta di interruttore dovrebbe bloccare l'utilizzo della Cpu quando il personal computer dovesse essere sottratto da parte di terzi oppure rubato.
Microsoft aggiorna Security Essentials
Il tool gratuito della casa di Redmond arriva alla versione 2.0 con novità in termini di protezione antimalware, capacità di scansione e tecniche di caching.
Una WLAN sicura in pochi semplici passaggi
Quattro piccoli facili interventi di configurazione del router/access point possono aumentare la security della wireless LAN. E con il tool gratuito AirSnare si può monitorare cosa accade nella rete.
La Ue potrebbe eccepire sull’acquisizione di McAfee da parte di Intel
Secondo Wall Street Journal l'Antitrust starebbe analizzando le implicazioni dell'intesa. Sotto la lente l'ipotesi di integrare la sicurezza nei chip.
File transfer poco sicuro in Europa
Manca una strategia condivisa per la gestione dei trasferimenti dei dati e i protocolli di security sono spesso insufficienti. I risultati di un'indagine di Attachmate.
Apre in Italia Balabit: sicurezza aziendale in chiave open
Strategie e visioni per le neocostituita filiale, guidata da Gaetano Gargiulo, che è alla ricerca di nuovi partner commerciali.
Protezione dei dati, ecco la strada verso l’armonizzazione europea
Lo European Data Protection Supervisor ha adottato un documento che stabilisce forti poteri di supervisione. Che possono sfociare in ammonizioni o ordini giuridicamente vincolanti.
File transfer: in Europa poche idee confuse
Integrità e sicurezza dei dati richiedono un approccio integrato al file transfer. Una indagine Attachmate rivela che così non è anche per dati business critical.
I 5 trend di sicurezza per il 2011
Maggiore collaborazione globale contro il cybercrime, aumento degli attacchi e dei computer infetti e nuove figure di "manodopera" fra le evoluzioni segnalate da Fortinet.
Trend Micro: un canale di Pmi per un mercato di Pmi
A colloquio con Ottaviano De Cicco, channel sales director di Trend Micro. La nuova sicurezza, il cloud e il canale che verrà.
L’AgCom come mediatore nel diritto d’autore?
Si discuterà oggi il provvedimento a tutela del diritto d'autore. Sul piatto della bilancia la libertà d'espressione, l'equa remunerazione degli autori ed il diritto alla privacy dell'utente. E l'Agcom potrebbe giocare un ruolo chiave.
17 aggiornamenti per il patch day di fine anno
Due bollettini di sicurezza sono stati classificati come critici. Coinvolti - fra gli altri - Windows, Office e Internet Explorer.
Itway Vad vende anche in Italia Sourcefire
Ampliato al nostro Paese l’accordo già attivo in Francia tra il distributore di Ravenna e la società che opera nel settore della sicurezza.
Alla scoperta dei segreti di Adobe Reader X
Arrivato alla versione dieci, il più noto lettore di file PDF ha migliorato l'attenzione alla sicurezza e ha visto l'introduzione di diverse piccole comodità, come l'aggiunta di commenti, l'evidenziazione
delle scritte e una più semplice condivisione dei PDF in Internet.
Imponente Patch Day di fine anno
Sono diciassette i bollettini di sicurezza rilasciati da Microsoft nell'ultimo Patch Day dell'anno.
Protezione dei dati: il Garante europeo diventa più pratico
Vigilanza ed azione sono i nuovi termini dell’Edps verso una reale armonizzazione delle diverse normative. E l’azione non si limiterà ad osservazioni e moniti.
Istat, Pmi sempre più informatizzate ma ancora poco attente alle sicurezza
Secondo le ultime rilevazioni, la diffusione dell'Ict di base nelle imprese con un minimo di 10 addetti è ampiamente consolidata: a gennaio 2010, nel 95,1% delle imprese era presente almeno un computer e il 93,7% aveva una connessione a Internet.
La mobility spaventa i security manager
Secondo una ricerca di Checkpoint il 64% dei CSO teme il diffondersi della mobilità in azienda. E il 70% degli interpellati ammette di non usare soluzioni di data encryption per i notebook.
INAIL, è online la procedura per i nuovi incentivi alle imprese
Disponibile un plafond di 60 milioni di euro per incentivare progetti di investimento e di formazione e per l'adozione di modelli organizzativi e di responsabilità sociale che migliorino i livelli di salute e sicurezza nei luoghi di lavoro.
Junos Pulse protegge anche l’iPad
La suite per la mobile security copre anche gli utenti aziendali del tablet Apple.
Dove punta quel “link corto”? Ecco come scoprirlo
I servizi di "URL shortening" sono molto usati soprattutto in ambito social network. Ma camuffando il reale link possono nascondere insidie di sicurezza. Gli strumenti per saperne di più.
Chrome mette Flash in una sandbox
Obiettivo: aumentare la protezione contro le minacce che sfruttano la tecnologia Adobe. I principi di funzionamento.
Controllo centralizzato della stampa con Easy2print
La soluzione di Easynet gestisce produzione e sicurezza degli stampati. Può piacere a sanità e Pa.
Juniper rileva Altor Networks
La società si rafforza nella sicurezza per ambienti virtualizzati. Un'operazione da 95 milioni di dollari.
Cane morde uomo, dipendente ruba dati
Wikileaks ha fatto rivelazioni che in altre sedi potranno avere importanza anche grande. Ma nell’Ict non ne viene fuori nulla che faccia notizia o perlomeno titolo.
Juniper si rafforza nella sicurezza per ambienti cloud
Accordo raggiunto per rilevare, per 95 milioni di dollari, gli asset di Altor Networks.
Strategie Ip al tempo dell’Hdtv e delI’intelligent video
Intenta a replicare in maniera trasversale best practice sviluppate a livello nazionale, Axis Communications dà il benvenuto nella sua piattaforma distributiva ad Adi Global Distribution, con cui intende conquistare gli installatori tradizionali.
Eluso il Protected Mode di Explorer 8
Sfruttando una vulnerabilità di sicurezza presente nel software, è possibile eludere la protezione offerta da "Protected mode" e guadagnare l'accesso agli account degli utenti.
Flash in una sandbox: Chrome lo fa
Novità per la sicurezza: tutti i contenuti presenti nelle pagine web realizzati con la tecnologia Flash opereranno entro una speciale area protetta, detta "sandbox", separata dal sistema operativo.




















































