Sicurezza

Hearthbleed può ancora colpire. Server a rischio

12 maggio 2014 – Un mese dopo la scoperta di Heartbleed ci sono ancora più di trecentomila server ancora vulnerabili. La notizia arriva da Errata Security di Robert Graham che stima in 318.239 il numero esatto dei server a rischio, un dato comunque in netto calo rispetto agli iniziali seicentomila.

Scoperto all’inizio di aprile, Heartbleed è un bug devastante con il potenziale per rivelare il codice di crittografia utilizzato per proteggere dati sensibili online degli utenti. La vulnerabilità è stata rilevata in OpenSSL, un popolare strumento di crittografia ideato per proteggere le comunicazioni tra il browser di un utente e un server web. Leggi tutto

La patch per Xp fa arrabbiare gli analisti

08 maggio 2014 – Microsoft, correggendo la sua precedente decisione, decide di pubblicare una patch contro la vulnerabilità scoperta nei giorni scorsi anche per Xp. Ma gli analisti la bocciano.

Una volta presa una decisione non si torna indietro è il succo del parere di alcuni uomini delle società di ricerca. Secondo molti la decisione di Microsoft potrebbe incoraggiare un cattivo comportamento da parte degli utenti. “Se il prossimo mese qualcuno troverà un altro zero-day come questo, Microsoft potrebbe semplicemente spostare di nuovo la scadenza per il supporto di Xp“, ha affermato John Pescatore dell’Istituto Sans, un’organizzazione che si occupa di sicurezza. Leggi tutto

“L’antivirus è morto” e Symantec cambia strategia

07 maggio 2014 – L’antivirus è morto. Sayeth Brian Dye, Senior Vice Presidente di Symantec per la sicurezza delle informazioni, non usa mezzi termini nell’intervista con il Wall Street Journal. “Non pensiamo all’antivirus come una fonte di guadagno”, ha dichiarato Dye, annunciando un cambio di strategia. I prodotti antivirus mirano a impedire agli hacker di entrare in un computer. Ma gli hacker spesso riescono a entrare comunque, visto che solo il 45% degli attacchi viene blocccato da un antivirus tradizionale. Leggi tutto

Falla Internet Explorer, patch anche per XP

02 maggio 2014 – Contrariamente a quanto previsto, e nonostante la fine del supporto al vecchio sistema operativo, da Redmond è arrivata la cura per la vulnerabilità che aveva spinto le amministrazioni di Usa e Gran Bretagna a consigliare l’abbandono temporaneo del browser. La vulnerabilità, che colpisce IE a partire dalla versione 6 e fino alla 11, potrebbe consentire agli aggressori di eseguire codice in modalità remota su un computer quando l’utente visualizza una pagina web infetta utilizzando il browser. Leggi tutto

USA e Gran Bretagna: stop a Internet Explorer

29 aprile 2014 – La falla di Internet Explorer rilevata dall’ultimo bollettino di Microsoft preoccupa anche i governi. A sorpresa, Stati Uniti e Regno Unito hanno lanciato l’allarme intimando alle amministrazioni di non utilizzare IE fino a quando non sarà stata preparata una patch. L’exploit permette infatti agli aggressori di installare malware sul computer all’insaputa dell’utente. Il malware potrebbe essere usato per rubare dati personali, monitorare il comportamento online, o prendere il controllo del PC. FireEye, la società specializzata nella sicurezza che ha individuato la minaccia, ha spiegato che l’exploit utilizza Flash per attaccare soprattutto organizzazioni finanziarie e di difesa degli Stati Uniti sfruttando la debolezza di Internet Explorer, in particolare nelle versioni 9, 10, e 11. Leggi tutto

Microsoft conferma gli attacchi a Internet Explorer

28 aprile 2014 – A pochi giorni dalla fine del supporto di XP da parte di Microsoft, spunta una pericolosa vulnerabilità che colpisce numerose versioni di Internet Explorer. Lo ha rivelato la stessa Microsoft in una nota nella quale parla di “attacchi limitati e mirati che tentano di sfruttare una vulnerabilità nelle versioni di Ie che vanno dalla 6 alla 11”. Gli autori sarebbero “una sofisticata banda, che ha lanciato attacchi ai browser anche in passato”. Per essere soggetti agli attacchi “drive-bys” è sufficiente visitare alcuni siti dannosi. “Chi attacca con successo sfruttando il difetto può acquisire gli stessi diritti dell’utilizzatore, assumendo anche il possibile intero controllo del sistema”, ha avvertito Microsoft. “Chi attacca potrebbe anche essere in grado di installare programmi o creare nuovi account”. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement