Sicurezza

iOS ha una backdoor? “E’ falso”, dice Apple

23 luglio 2014 – iPhone e iPad mettono a rischio i dati degli utenti a favore dello spionaggio americano? Un esperto dice che ptorebbe essere vero, mentre Apple nega con decisione.

L’accusa arriva da Jonathan Zdziarski, iOS jailbreaker ed esperto di medicina legale. Durante una conferenza Zdziarski ha avanzato l’ipotesi che la Mela potrebbe avere inserito queste funzionalità per permettere l’attività della National Security Agency.

Zdziarski non ha accusato direttamente Apple di lavorare con la NSA, ma ha sollevato il sospetto (sulla base di analisi sul software di Cupertino) che alcuni servizi possano essere stati utilizzati dalla NSA per raccogliere dati sui potenziali bersagli. “Non sto suggerendo qualche grande complotto”, ha scritto sul suo blog, “però ci sono alcuni servizi in esecuzione in iOS che non dovrebbero essere lì, che Leggi tutto

Nasce un’associazione per fermare le frodi ai bancomat

14 luglio 2014 – La crescente diffusione degli sportelli automatici in tutto il mondo è andata di pari passo con il livello di specializzazione dell’attività criminale. La combinazione di questi due fattori ha generato notevoli problemi di sicurezza per gli sportelli. Per rispondere a queste sfide sono necessari un impegno costante e soluzioni di protezione globali lungo tutta la catena di fornitura dei servizi bancomat. Leggi tutto

MicroStrategy: nuovi packaging e più enfasi sulla sicurezza

11 luglio 2014 – In occasione del MicroStrategy World, che si è svolto a Barcellona, MicroStrategy ha annunciato novità in termini di packaging delle proprie soluzioni, per rispondere sempre meglio alle esigenze di clienti e partner. In precedenza le funzionalità rese disponibili da MicroStrategy erano suddivise in 21 tipologie di offerte. La nuova offerta vuole garantire a sviluppatori, analisti e utenti maggiori vantaggi a costi più competitivi. L’azienda ha annunciato anche di voler dare agli attuali clienti aggiornamenti gratuiti alle capacità premium incluse nella nuova offerta. Leggi tutto

4 consigli per proteggere i documenti riservati

10 luglio 2014 – La possibilità di stampare direttamente dal cloud  o da un device portatile (smartphone o tablet) offre grandi vantaggi, contribuendo a rendere le attività di business molto più efficienti. La semplicità di accesso, tuttavia, dà luogo a sfide legate alla sicurezza che le aziende devono affrontare per proteggere le proprie informazioni sensibili.

In un’indagine di Dell sulla sicurezza globale, che ha coinvolto anche utenti italiani, quasi tre quarti della aziende intervistate ha registrato violazioni della sicurezza. E quest’ultima non è solo una problematica per imprese di grandi dimensioni. Leggi tutto

Cina e Usa protagonisti nella mappa dell’hacking

03 luglio 2014 – Cina e Stati Uniti si giocano la prima posizione seguite a grande distanza da Hong Kong e Canada, mentre l’Italia è indietro nella classifica. E’ la cronaca quasi in tempo reale della situazione degli attacchi in rete mostrata dal sito di Norse, una società specializzata nella sicurezza informatica, che ha realizzato una mappa dove in tempo reale mostra le azioni di hacking indicando da dove provengono e il tipo di attacco. Leggi tutto

Gartner: con l’avvento dell’IoT, preparatevi per il ‘business digitale’

27 giugno 20114 – E’ in arrivo una rivoluzione digitale del  business e i professionisti della sicurezza IT devono coglierne presto il significato per essere pronti ad affrontare qualunque esigenza di sicurezza sorga. Questo è il messaggio che ha lanciato l’analista di Gartner Jorge Lopez (nella foto) nel suo intervento di chiusura al Gartner Security e Risk Management Summit di ieri.

Il business digitale non è semplicemente rappresentato da quello che sarà la crescita dell’Internet of Things. La connettività IoT sarà parte di autoveicoli, bidoni della spazzatura, sensori stradali, dispositivi medici, abbigliamento, giocattoli, parchimetri, illuminazione a LED e molto altro. Oltre a questo, la rivoluzione del business digitale è in relazione a che cosa accadrà con le informazioni che possono essere raccolte da IoT e condivise per scopi commerciali. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement