Knowledge Center

Nasce la task force Europa-Usa contro il cybercrime

02 settembre 2014 – La Cybercrime action task force (J-Cat) è la nuova unità che Europa e Stati Uniti hanno lanciato per rafforzare ulteriormente la lotta contro la criminalità informatica. Ospitata presso il Centro criminalità informatica europea (EC3) di Europol, la J-Cat avrà il compito di coordinare le indagini internazionali e adottare misure contro le minacce del cybercrime. La struttura sarà guidata da Andy Archibald, vice direttore della National cyber crime unit della National crime agency del Regno Unito. Italia, Austria, Germania, Francia, Olanda, Spagna, oltre a Usa e Canada fanno parte della struttura, che gode anche dell’appoggio di Australia e Colombia. Leggi tutto

Per Apple è il momento di chiedersi cosa fare con iCloud

02 settembre 2014 – La vicenda delle foto rubate alle star che sembrano provenire dagli account iCloud pone qualche problema sulla sicurezza del sistema di archiviazione di Apple. Secondo quanto riferito dalla Mela, i dati sono protetti con una crittografia Aes a 128 bit, ma in casi particolari potrebbero anche essere ulteriormente protetti dall’Aes a 256 bit. Soltanto che il “buco” sarebbe il risultato di un exploit in “Find my iPHone”, l’app che ha permesso agli hacker di cercare diverse password senza essere bloccati. Una falla bloccata da Apple proprio lunedì con una patch. Leggi tutto

La rivoluzione delle Mobile App è arrivata

01 settembre 2014 – La diffusione degli smartphone ha creato un mercato fiorente per le applicazioni mobile, facendo aumentare la produttività delle imprese e consentendo ai dipendenti di operare in modo efficace in mobilità.

In ogni caso, fino a oggi lo sviluppo del fenomeno è stato graduale e ripetitivo, ma non ha prodotto un vero e proprio salto di qualità. La mobilità nelle aziende oggi consiste per lo più nel replicare le applicazioni web sui device mobili: un’opportunità importante, ma certamente non rivoluzionaria.

La situazione sta evolvendo. Oggi le mobile applications hanno il potere di cambiare i modelli di business, modificando sia la Customer Experience, sia il modo in cui le aziende lavorano, al loro interno e con i loro partner. Leggi tutto

Nuove suite McAfee server per ambienti cloud e ibridi

01 settembre 2014 – McAfee, parte di Intel Security, ha annunciato alcune novità per la propria offerta di suite per la protezione dei server, tra cui l’ottimizzazione delle prestazioni e un’ulteriore efficienza gestionale per migliorare lo stato della sicurezza dei server implementati all’interno di ambienti fisici, virtualizzati e cloud. Tali miglioramenti aumentano la capacità di un’azienda di individuare i carichi di lavoro, ottenere una maggior visibilità e implementare una protezione completa con una gestione granulare delle policy nonché aumentare le istanze server in modo sicuro nel cloud pubblico. Leggi tutto

Banche Usa sotto attacco, il dubbio dello spionaggio russo

28 agosto 2014 – JPMorgan e almeno altre quattro banche sono state colpite da una serie di attacchi informatici nell’ultimo mese.

Secondo gli investigatori si è trattato di un attacco sofisticato che ha permesso ai criminali di introdursi nelle reti degli istituti di credito e sottrarre gigabyte di dati incluse informazioni sui conti correnti.

L’FBI sta indagando sugli attacchi dei quali non sono ancora chiare le motivazioni. Al momento infatti non si sa se gli attacchi sono motivati dal punto di vista finanziario, o se si stavano raccogliendo informazioni all’interno di un’azione di spionaggio. Leggi tutto

Un italiano su tre aggira le restrizioni Internet sul lavoro

27 agosto 2014 – Per i CIO non  una bella notizia. Secondo i dati di una ricerca OnePoll per Samsung, infatti, un italiano su tre (32 per cento) aggira le restrizioni d’accesso a Internet (Facebook, app e messaggistica) imposte dalla propria azienda sul luogo di lavoro. E se guardiamo la fascia di età fra i 18 e i 34 anni il dato sale al 49 per cento.

Se da una parte questo significa un miglioramento delle competenze informatiche, dall’altra è un dato che dovrebbe preoccupare i responsabili dei sistemi informativi aziendali. Toccherà a loro riparare gli eventuali danni dell’aggiramento delle policy. Il 26 per Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement