Sicurezza

Violata la rete di eBay, che invita a cambiare password

22 maggio 2014 – eBay ha chiesto agli utenti di modificare la propria password dopo che, tra fine febbraio e inizio marzo, è stata violata la rete aziendale della società. Gli aggressori si sono introdotti nel database che contiene le password criptate e altri dati personali, come la data di nascita o il numero di telefono. L’attacco è stato scoperto un paio di settimane fa, e il colosso delle vendite online ne ha dato notizia tramite il proprio sito. Leggi tutto

EMM: BES10 di BlackBerry la soluzione più vantaggiosa

19 maggio 2014 – Il report di Strategy Analytics, “Enterprise Mobility Management: A review of Total Cost of Ownership”, ha rilevato come il BES10 di BlackBerry sia la soluzione multi-piattaforma più vantaggiosa nell’Enterprise Mobility Management (EMM) sulla base di un TCO di cinque anni. Passare dal BlackBerry Enterprise Server 5 (BES5) a un competitor comporta, in media, costi più che doppi sui cinque anni rispetto al passare dal BES5 al BES10. Il rapporto di Strategy Analytics ha sottolineato come la natura “all inclusive” dell’offerta BlackBerry fornisca un vantaggio di costo tangibile per tutto il periodo di TCO. Leggi tutto

Informazioni aziendali protette con Adaptive Authentication

19 maggio 2014 – Redco Telematica ha reso disponibile un sistema di autenticazione e protezione dei dati sensibili studiato per adattarsi alle necessità e alle caratteristiche di ogni mercato verticale. La soluzione, sviluppata da RSA e denominata RSA Adaptive Authentication, consente di introdurre policy di accesso e utilizzo dei dati e delle applicazioni aziendali per garantire protezione totale e un’esperienza utente semplice e trasparente. Con RSA Adaptive Authentication, i collaboratori di un’azienda possono accedere alle informazioni o ai documenti di interesse usando le proprie credenziali: il sistema di RSA verifica, tramite operazioni invisibili agli utenti, che l’accesso sia lecito e, se necessario, avvia misure di protezione per prevenire l’intrusione. Leggi tutto

Fortinet fortifica la difesa contro le minacce APT

16 maggio 2014 – Fortinet ha annunciato FortiOS 5.2, il nuovo aggiornamento del sistema operativo per la sicurezza di rete. “Con il diffondersi di smartphone e tablet in ambito lavorativo, insieme alle applicazioni cloud, le esigenze di sicurezza delle aziende sono in continua evoluzione”, ha dichiarato Antonio Madoglio, System Engineer Manager di Fortinet. “Ecco perché la protezione, un tempo garantita da un firewall, oggi si evolve verso un approccio di ‘network security platform’. Con FortiOS 5.2 offriamo alle imprese un sistema completo per la protezione e la gestione del traffico sulla rete aziendale”. FortiOS 5.2 riduce il rischio di violazione delle reti e di perdite di dati combattendo le minacce APT (Advanced Persistent Threats), gli attacchi zero-day e il malware avanzato. Leggi tutto

Hearthbleed può ancora colpire. Server a rischio

12 maggio 2014 – Un mese dopo la scoperta di Heartbleed ci sono ancora più di trecentomila server ancora vulnerabili. La notizia arriva da Errata Security di Robert Graham che stima in 318.239 il numero esatto dei server a rischio, un dato comunque in netto calo rispetto agli iniziali seicentomila.

Scoperto all’inizio di aprile, Heartbleed è un bug devastante con il potenziale per rivelare il codice di crittografia utilizzato per proteggere dati sensibili online degli utenti. La vulnerabilità è stata rilevata in OpenSSL, un popolare strumento di crittografia ideato per proteggere le comunicazioni tra il browser di un utente e un server web. Leggi tutto

La patch per Xp fa arrabbiare gli analisti

08 maggio 2014 – Microsoft, correggendo la sua precedente decisione, decide di pubblicare una patch contro la vulnerabilità scoperta nei giorni scorsi anche per Xp. Ma gli analisti la bocciano.

Una volta presa una decisione non si torna indietro è il succo del parere di alcuni uomini delle società di ricerca. Secondo molti la decisione di Microsoft potrebbe incoraggiare un cattivo comportamento da parte degli utenti. “Se il prossimo mese qualcuno troverà un altro zero-day come questo, Microsoft potrebbe semplicemente spostare di nuovo la scadenza per il supporto di Xp“, ha affermato John Pescatore dell’Istituto Sans, un’organizzazione che si occupa di sicurezza. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement