Home Cerca

DDoS - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Tra rane e vino, Ict Trade gioca la carta del realismo positivo

Basta piangersi addosso, è stato il leit motiv dei due giorni di Milano. È il momento di cambiare, abbandonando la comfort zone e trasformando radicalmente le imprese.

Manca la crittografia, da Spotify si scaricano tutti i brani come MP3

L'assenza di un'adeguata codifica dei dati ha permesso a uno sviluppatore di creare Downloadify, un'estensione di Chrome che permette il download di tutte le canzoni pubblicate sul servizio di streaming audio.

Spotify si scorda la codifica e tutti i brani possono essere scaricati come MP3

La mancanza di un'adeguata codifica dei dati, ha permesso a uno sviluppatore di creare Downloadify, un'estensione di Chrome che permette il download di tutte le canzoni pubblicate sul servizio di streaming audio.

Cresce il broadband in Italia

Nel quarto trimestre 2012 cresce la disponibilità di banda larga nel Belpaese e aumenta la velocità di connessione.

“Piccole” connessioni broadband crescono. Anche in Italia

Riferiti al quarto trimestre 2012, i risultati del Rapporto Akamai sullo stato di Internet evidenziano una sempre maggiore disponibilità di banda larga e una sempre più elevata velocità di connessione. Ma da noi c'è ancora molto da fare.

All’orizzonte oneri fiscali e costi burocratici per 10 miliardi di euro

Secondo uno studio della Cna, sarebbero stati caricati sulle imprese e sui cittadini i costi dei controlli fiscali, delle inefficienze delle amministrazioni locali, nonché quelli derivanti da esigenze di contabilità pubblica locale, per la gestione del “federalismo fiscale”.

Internet sotto attacco

Si traduce in un massicco attacco spam la disputa tra Spamhaus e il provider olandese Cyberbunker. Attacchi DDos fino 300 miliardi di bit al secondo.

2013: attacco alla rete

Si traduce in un massicco attacco spam la disputa tra Spamhaus e il provider olandese Cyberbunker. Attacchi DDos fino 300 miliardi di bit al secondo. Le analisi di Akamai. Ma si parla anche di Net Neutrality.

Fortinet acquisirà Coyote Point

L'operazione è volta ad ampliare l'offerta dell'azienda nel mercato Application Delivery Controller.

Dall’antivirus alla virtualizzazione: 7 incontri con la sicurezza Check Point

Replicati a Roma e Milano, i Check Point Technology Day sono gratuiti previa iscrizione preliminare. Primo appuntamento della lista aggiornata a oggi: SmartEvent, Smart Log e Compliance Blade, di scena il 27 marzo nella Capitale.

I pilastri di un’architettura Byod

Li illustra in sequenza Ivan Straniero di Arbor Networks: wireless, policy, sicurezza, gestione, visibilità applicativa e di rete.

I quattro pilastri del BYOD

Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.

Quattro cose da valutare prima di passare al Byod

Secondo Dick Bussiere di Arbor Networks in un ambiente sempre connesso la disponibilità ha valenza critica. Un approccio difensivo a livelli capace di andare in profondità è la tecnica da seguire. La rete va tutelata anche nella dorsale del provider.

L’agenda digitale potrebbe non convergere

Competività sul fisso, backoffice e applicabilità delle norme frenano l'innovazione. Che non è solo un problema della Pa e non sarà risolta da miracoli affidati a nuove agenzie.

Fortinet in campo nel cloud contro le minacce Apt

I FortiGuard Labs varano nuovi servizi di sandboxing e Ip reputation.

Non si arresta l’ondata del cybercrime

Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratta di cybercrimine, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. I dati emergono dal Rapporto CLUSIT 2013.

Rapporto Clusit 2013: un attacco su due viene dal cybercrimine

Il rapporto annuale sulla sicurezza Ict rileva un aumento del 250% degli incidenti e una crescita del 370% degli attacchi. E il 54% promana dal crimine digitale. Diventa più labile la percezione del valore della privacy.

Split&Grow: rivoluzione sales per Fortinet in Italia

Nuove assunzioni nel team sales della filiale nostrana e una focalizzazione per mercati concretizzano la strategia annunciata dal vice president regional sales Joe Sarno (nella foto) attento anche a un presidio totale del canale e del territorio.

Le sfide alla sicurezza dei service provider

Datacenter e servizi cloud costituiscono bersagli interessanti per il cybercrimine. Per quanto concerne la visibilità di rete, il comportamento da parte degli operatori mobili resta di tipo reattivo. I dati raccolti in un'indagine di Arbor Networks.

Occorre governare meglio la sicurezza

Con Darren Anstee, Solutions Architect Team Lead di Arbor Networks abbiamo commentato le risultanze dell'ottavo rapporto WISR sulla sicurezza.

Fare sicurezza non è cercare l’immunità, ma governare

Darren Anstee di Arbor Networks ci accompagna nell'interpretazione del nuovo rapporto sulla sicurezza. Dai Ddos verso i provider al Byod, dalle mire del cybercrimine ai datacenter, alla tenuta delle infrastrutture. Tutto indica che va capito come si convive con gli attacchi. Serve consapevolezza.

Tendenze sicurezza 2013

Le previsioni dell'esperto, Tomer Teller di Check Point, fanno riferimento a BYOD, cloud, HTML 5 e botnet, per arrivare fino al social engineering.

Sicurezza nel 2013, problemi con Byod e Html 5

Le previsioni di parte di Tomer Teller di Check Point partono dal dispositivo, passano dal cloud e arrivano al social engineering.

Hacktivism, ovvero Internet come mezzo di espressione politica

Sono sempre più numerosi gli attacchi del tipo DDoS perpetrati ai danni di organizzazione ed enti da parte di questo nuovo esercito di attivisti del Web. Ispirati da motivazioni etiche oppure, come alcuni sostengono, da mero lucro? Questo white paper vi svela i retroscena del fenomeno.

Hacktivism, ovvero Internet come mezzo di espressione politica

Sono sempre più numerosi gli attacchi del tipo DDoS perpetrati ai danni di organizzazione ed enti da parte di questo nuovo esercito di attivisti del web. Ispirati da motivazioni etiche oppure, come alcuni sostengono, da mero lucro? Questo white paper vi svela i retroscena di questo fenomeno.

Arbor Networks misurerà il traffico del World Ipv6 Launch

Lo farà con Atlas, infrastruttura che monitora 24 Tbps del traffico Internet globale.

Sicurezza e mobile diventano core per Akamai

Gli ultimi annunci della società puntano da un lato a garantire la sicurezza sulla linea di fuoco tra l'utente e la sua infrastruttura, dall'altro a migliorare l'accelerazione delle applicazioni nel cloud, in particolare per gli utenti che vi accedono da dispositivi mobili.

Un canale Exclusive per la sicurezza di Arbor

Siglato un accordo di distribuzione paneuropeo, che consentirà a Exclusive Networks di commercializzare le soluzioni di un vendor specializzato nella mitigazione degli attacchi Ddos.

Prevenire è meglio che curare

Anche dalla paraddossale querelle che ha visto opposte Rai e aziende italiane si può imparare qualcosa. Ad esempio a non trascurare il vulnus, quando si sa che esiste.

Neoluddismo: c’è un attacco ideologico alle reti

La fotografia dei Distributed denial of service ci raffigura un movimento planetario anti-servizio. Gli attacchi volumetrici sono la norma e c’è stato il primo su Ipv6.

Microsoft assolve Oracle: Java insicuro per colpa degli utenti

Il fatto che le stesse falle, alcune sanate da anni, continuino ad essere bersaglio di attacchi sta a significare che ancora una grossa fetta di utenti non provvede a mantenere aggiornato il pacchetto Java.

I 7 rischi per le imprese che passano a IPv6

Anche il nuovo protocollo ha le sue debolezze e lo switch over può mettere a repentaglio la sicurezza delle organizzazioni. Le osservazioni del CTO di Radware.

Datacenter, il calcolo del ROI parte dalla disponibilità

Il punto di partenza è aver chiare le conseguenze dei fermi. Per questo vanno combattuti i Ddos. E sul cloud la security è spesso sottovalutata. L'opinione di Marco Gioanola di Arbor Networks.

Arbor: il Roi di un datacenter è semplice da calcolare

Basta aver chiare le conseguenze dei fermi. Per questo vanno combattuti i Ddos. Lo spiega Marco Gioanola.

Ipv6 e sicurezza: attenti ai prossimi sei mesi

Anche il nuovo protocollo ha le sue debolezze. Lo switch-over può rappresentare una minaccia per imprese e organizzazioni. Il Cto di Radware, Amir Peles, invita a fare attenzione.

Proteggere gli Internet datacenter con il cloud signaling

La funzionalità delle appliance Pravail Aps di Arbor Networks serve a prevenire attacchi DDoS.

Innovazione e sociale s’incontrano con Prospera

Oltre 1.200 manager organizzati in distretti in un network virtuale in grado di fare dell'high tech una componente centrale dello sviluppo sociale con l'obiettivo di proporre una Agenda Digitale per il futuro

Attacchi da reti mobili: all’Italia il primato mondiale

I dati del quarto trimestre 2010 ufficializzati da Akamai Technologies confermano il nostro Paese come responsabile del 30% del traffico legato agli attacchi da reti mobili osservato, e in aumento rispetto al 28% al trimestre precedente.

Infrastrutture critiche sempre più a rischio

Lo conferma uno studio promosso da McAfee su aziende attive nel settore energetico. Da Stuxnet alle minacce per i sistemi Scada, alle responsabilità dei Governi. Fino alle soluzioni metodologiche, white list comprese.

Cinque passi per mettere in sicurezza l’e-commerce

Akamai spiega come garantire la disponibilità e le prestazioni dei siti Web, a prescindere dalla posizione geografica dei visitatori e dagli attacchi hacker.

Akamai aumenta sicurezza e protezione dei clienti del cloud

I miglioramenti al cloud firewall, tra i quali la scansione avanzata delle vulnerabilità e le impostazioni personalizzabili, danno una maggiore protezione dagli attacchi esterni.

Le sfide dell’adozione di IPv6

Gli indirizzi IPv4 sono terminati e per le aziende e gli ISP è arrivato il momento della migrazione. Strumenti, dispositivi e risorse secondo Arbor Networks.

Indirizzi IPv4 prossimi alla fine

Potrebbero già esaurirsi la prossima settimana (forse il 2 febbraio) con l'assegnazione, alle autorità regionali, degli ultimi blocchi disponibili.

Vinton Cerf: è allarme Ipv4

Secondo le ultime stime, gli indirizzi IPv4 potrebbero terminare già la prossima settimana (forse il 2 febbraio) con l'assegnazione, alle "autorità regionali", degli ultimi blocchi disponibili.

Reti aziendali stressate nell’anno del cloud

Per Easynet il continuo cammino verso un approccio distribuito, i social media e la sicurezza producono pressioni sulle reti. E sui Cio.

Firefox si blocca? E’ colpa di Skype

I responsabili di Mozilla accusano la toolbar di Skype di essere causa di alcuni malfunzionamenti del browser. Per questo, l'hanno inserita nella "lista nera" delle estensioni di Firefox che sarebbe meglio evitare.

Vincere la botconomics per proteggere i datacenter

Gli attacchi Ddos (Distributed denial of service) sono fra le peggiori minacce all'operatività di un'azienda. Con Marco Gioanola, Consulting Engineer di Arbor Networks, puntiamo a comprenderne la fenomenologia e a trovare soluzioni.

Malware, si profila il successore di Zeus

Secondo PrevX sarebbe già in circolazione la nuova versione del noto malware. Si diffonde per ora attraverso network P2P ma possono presto iniziare attacchi "drive-by download".

Stonesoft: meno errori umani sulla rete

Il nuovo StoneGate 5.2 punta a ridurre costi operativi ed errori.

Rete chiama rete

Il cloud dovrà dare un servizio senza se e senza ma.
css.php