Annalisa Casali
1457 ARTICOLI
0 COMMENTI
SPB è un’alternativa praticabile allo STP?
Tra TRILL, MLAG e SPB c’è molta confusione in merito ai draft che sostituiranno lo Spanning Tree Protocol. Il problema rimane sempre quello dell’interoperabilità.
I cyber attacchi? Sempre più mirati alle applicazioni
Un’analisi condotta dai laboratori di ricerca sulla sicurezza di HP mette in luce l’aumento esponenziale del numero di attacchi che sfruttano vulnerabilità generate da errori di scrittura del codice delle applicazioni.
Android: un altro malware arriva dal web
È la prima volta che dei siti web che sono stati precedentemente oggetto d'attacco vengono sfruttati per condurre attacchi su vasta scala nei confronti dei dispositivi mobili a cuore Android.
Non c’è pace per gli utenti di Mac OS X
Gli agressori farebbero ancora leva sulla medesima vulnerabilità recentemente sfrutata dal trojan Flashback per infettare centinaia di migliaia di sistemi Mac. Molti utenti, infatti, non avrebbero provveduto all'installazione dell'ultima versione del pacchetto Java messo a disposizione da Apple.
Arriva la nuova Gigabit Wireless 802.11ac
Il primo a presentare un apparato compatibile con lo standard, non ancora ratificato, è Netgear.
IDC: siamo nell’era della “terza piattaforma”
Si tratta di un macro ambiente dell’IT aziendale che include e mixa sapientemente social media, servizi cloud, big data e infrastrutture mobili. Saperlo maneggiare al meglio può decretare veramente il successo del business, in qualunque settore.
La strage dei Mac di Flashback
Nonostante gli aggiornamenti rilasciati da Apple, sarebbero ancora 100.000 i computer Mac OS X infetti. Mozilla, nel frattempo, ha deciso di bloccare automaticamente le versioni obsolete del plugin Java per il browser Firefox sui sistemi Mac.
Un altro malware affligge i Mac
Lo hanno scoperto gli esperti del vendor di sicurezza Sophos. Sabpab, questo il suo nome, per diffondersi e infettare i sistemi Mac OS X sfrutta la medesima vulnerabilità di sicurezza sulla quale aveva precedentemente fatto leva il trojan Flashback.
Gli aggiornamenti Adobe in dettaglio
Con l'intervento sono state sanate alcune vulnerabilità di sicurezza che potrebbero essere utilizzate dagli aggressori per mandare in crash Reader e Acrobat provocando anche l'esecuzione di codice potenzialmente dannoso.
Il patch day Microsoft di aprile in dettaglio
Quattro gli aggiornamenti giudicati "importanti" e due indicati come "critici".
Quanto è “verde” il tuo datacenter?
Te lo dice uno strumento gratuito che misura e confronta tutti i progressi compiuti dal responsabile del CED in materia di riduzione del consumo energetico di questi macro ambienti di calcolo.
Cavi Gigabit Ethernet compatti? Forse, in futuro…
Sempre più sentita l'esigenza di poter contare su cavi di dimensioni più compatte che, però, consentano trasferimenti dati veloci e senza errori di trasmissione. Il settore dell'automotive sarà tra i primi a beneficiare della nuova tecnologia per la quale IEEE sta creando un nuovo gruppo di lavoro.
Pericolo infezione per chi non aggiorna Java
Aggiunta di recente la possibilità di sfruttare una gravissima vulnerabilità sanata da Oracle a febbraio. La falla, presente in tutte le versioni di Java precedenti alla 6.0 Update 31 e alla 7.0 Update 3, consente a un aggressore di eseguire codice potenzialmente nocivo all'infuori della sandbox.
Ci sarà un centro europeo sulla criminalità informatica?
Oggi al vaglio della Commissione la proposta che prevede la creazione di un osservatorio europeo sulla criminalità informatica. Il Commissario per l’agenda digitale sostiene anche l’estensione dell’obbligo di notificare le falle di sicurezza subite dalle organizzazioni.
La tecnologia batte i cybercriminali, costretti a cambiare tattica
Grazie al lavoro degli sviluppatori software, che pongono maggiore attenzione alla sicurezza lungo tutte le fasi del ciclo di vita dell’applicazione, i cybercriminali devono esplorare nuove “nicchie” di tecnologie IT per portare a termine i loro intenti truffaldini.
Come prepararsi alle nuove regole UE in materia di protezione dei dati
Sebbene ancora lontano dall'essere approvato (si parla del 2015 come ipotesi più probabile per l'entrata in vigore), è meglio prepararsi per tempo alle novità imposte dal nuovo regolamento UE sulla protezione dei dati. Le multe sono salatissime...
Ripensare la struttura organizzativa aziendale per migliorare il business
Le aziende devono ripensare radicalmente il modo di organizzare il personale e favorire la collaborazione con tutti i mezzi possibili se il loro obiettivo finale è incrementare il business.
Il patch day Microsoft di marzo
Sei gli aggiornamenti di sicurezza pubblicati dalla casa di Redmond. Uno solo indicato come "critico", quattro definiti "importanti" e uno di criticità "moderata". Questo mese gli update riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design.
Nuove minacce per gli utenti Android
Gli attacchi "drive-by download", molto comuni in ambiente Windows, sono ormai arrivati anche sugli smartphone. Un semplice clic su un link malevolo è sufficiente per innescare l'infezione. E al mercato nero i tool per "aprire" Android si comprano a 1.400 dollari.
Mac OS X, altro malware
I numeri sono ancora del tutto imparagonabili a quelli che contraddistinguono la piattaforma Windows ma sarebbero la spia di qualcosa che sta cambiando: la maggior diffusione di nuove minacce andrebbe ormai di pari passo con la conquista delle quote di mercato da parte di Mac OS X.
A rischio i siti che usano HTTPS?
Secondo i ricercatori eurostatunitensi, che hanno analizzato milioni di chiavi pubbliche usate dai vari siti Web per cifrare le transazioni online, in alcuni casi lo scambio dei dati non avverrebbe in forma sicura.
La lunga vita di Explorer 6 nelle imprese
Molte aziende rimangono ancorate a vecchie versioni di sistemi operativi e browser Web di casa Microsoft. Fra le cause la paura di possibili incompatibilità applicative.
Oggi è il Safer Internet Day
Giunto alla nona edizione, il Safer Internet Day ha lo scopo di sensibilizzare su un utilizzo più consapevole e responsabile delle nuove tecnologie.
Windows 8 dice addio al pulsante “Start”
Secondo Microsoft sarebbero maturi i tempi per "mandare in pensione" il pulsante "Start" di Windows, portato al debutto con il lancio di Windows 95. Verrà sostituito da un "angolo" sensibile al tocco.
Bouncer, lo sceriffo dell’Android Market
In risposta alle numerose polemiche in merito alla sicurezza della sua piattaforma mobile Android, Google presenta "Bouncer", uno strumento progettato per rilevare la presenza di elementi dannosi all'interno del negozio virtuale Android Market.
Arriva Firefox per l’utenza aziendale
Al debutto la prima versione Extended Support Release del browser, ossia la release stabile del prodotto destinata a imprese, istituzioni pubbliche e organizzazioni.
Windows 8, nuovi dettagli
Debutta una casella che consentirà di saltare gli elementi che hanno stessa data e dimensione sia nella directory sorgente che in quella di destinazione. L'interfaccia "ribbon" di Explorer, a proposito della quale alcuni utenti hanno espresso dei dubbi, continuerà a essere presente.
Si alza il sipario su Office 15
Rilasciata ieri la technical preview. Alcuni analisti ipotizzano un rilascio della versione definitiva della suite molto più ravvicinato rispetto a quanto inizialmente previsto: l'intento potrebbe essere quello di uscire sul mercato in contemporanea con il lancio di Windows 8.
Sparisce l’odiato DPS
Il Governo ha deciso di cassare completamente un obbligo per il quale gli imprenditori e i professionisti spendevano ogni anno, complessivamente, una somma pari a circa 313 milioni di euro.
Un’alleanza anti-phishing
Si chiama DMARC la nuova iniziativa messa in piedi da molti grossi nomi del Web che si propone di proteggere gli utenti dal fenomeno del phishing aiutando sia i provider che inviano e-mail legittime, sia quelli che le ricevono.
Il punto sulle minacce a Mac OS X e Android
Tra aprile e dicembre 2011 le nuove minacce che hanno interessato gli utenti di Mac OS X sono state, complessivamente, 58: tra di esse trojan, rogue antivirus, backdoors e altre tipologie di malware.
IPv6, a giugno il “lancio”
Il prossimo 6 giugno sarà il World IPv6 Launch Day. Ogni azienda potrà verificare se la propria infrastruttura supporta IPv6, il nuovo protocollo utile a moltiplicare praticamente all'infinito il numero di indirizzi IP disponibili per l'assegnazione.
ReFS il file system di Windows 8
Rappresenta l'evoluzione di NTFS e introdurrà l'architettura di base per la funzionalità "Storage Spaces", che consentirà di condividere lo spazio a disposizione su più macchine diverse (pool storage), in modo tale che possa essere impiegato come se si trattasse di un'unica unità di memorizzazione.
Windows 8, la versione finale in arrivo a ottobre
Lo conferma, anche se non proprio chiaramente, la direttrice PR del Windows Business Group di Microsoft, Janelle Poole.
Sette update per il patch day Microsoft
Sette le vulnerabilità definite "importanti" e una, invece, "critica". Aggiornato anche lo strumento di rimozione malware, giunto alla versione 4.4. Prossimo appuntamento con i bollettini di sicurezza Microsoft fissato per martedì 14 febbraio.
Sul Web il codice malevolo per attaccare Asp.Net
Pubblicato sul Web nelle ultime ore il codice POC (proof-of-concept) in grado di sfruttare alcune tra le falle di sicurezza (sono quattro) risolte dall'aggiornamento MS11-100 di poco meno di due settimane fa.
SQL injection: un’epidemia di pagine infette
Centinaia di migliaia di siti presentano i segni di un'infezione legata, evidentemente, a un attacco del tipo "SQL injection" condotto su vasta scala. Oltre un milione le pagine infettate.
Microsoft: cento bollettini nel 2011
Individuata una lacuna in ASP.NET e, in particolare, nell'elaborazione dei dati POST inviati dall'oggetto Request.Form. I malintenzionati potrebbero sfruttare la lacuna per produrre un sovraccarico delle risorse macchina. E Microsoft corre al riparo...
WPS a rischio “brute force”
Individuata una pericolosa vulnerabilità nello standard WPS che permette, attraverso un attacco del tipo "brute force" di accedere a una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo.
Più facile il ripristino di Windows 8
Senza utilizzare strumenti sviluppati da terze parti e senza dover riavviare il personal computer con un disco di ripristino, sarà possibile riportare rapidamente "in vita" la propria installazione di Windows 8, qualunque sia il problema riscontrato.
Il 2012 è l’anno del fabric
Come il 2011 è stato "l'anno dell’annuncio del fabric" è probabile che il 2012 sia l'anno della sua attuazione. Nel caso in cui questo accadesse, ci si dovrebbe attendere una battaglia sui protocolli di bridging delle reti all’interno dei data center. Parola degli analisti.
Analisi in memory: perché provarla
Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.
Analisi “in memoria”: sei buoni motivi per provarla
Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.
Android, ancora problemi
Pare sia possibile installare una backdoor sui telefoni Android senza che venga mostrata all'utente alcuna richiesta di autorizzazione e senza sfruttare vulnerabilità di sicurezza...
HP Application Services Center
Online il nuovo serbatoio di suggerimenti, case study e informazioni multimediali di supporto per specialisti IT e utenti degli HP Services.
Aggiornamento automatico per Internet Explorer
Microsoft ha deciso di implementare un aggiornamento forzoso delle release più vecchie del browser Web. A partire dal prossimo mese di gennaio, infatti, gli utenti di Brasile e Australia vedranno installarsi automaticamente l'ultima versione disponibile del browser di casa Microsoft.
Password nella “nuvola” per Windows 8
La prossima versione dell'OS Microsoft offrirà la possibilità di sfruttare un servizio "cloud" per la memorizzazione delle proprie credenziali d'accesso ai servizi online. Le credenziali saranno conservate sui server di Microsoft in forma cifrata e potranno essere condivise tra più computer.
Browser Web: quale il più sicuro?
Google Chrome effettua il miglior lavoro in termini di sandboxing. Al secondo posto, Internet Explorer, mentre molto distaccato appare Firefox, che ancora non utilizza, purtroppo, alcun meccanismo di sandboxing.
IDC: Windows 8? Solo uno spartiacque
Il nuovo OS Microsoft potrebbe non convincere l'utenza, specie quella di Windows 7, a una migrazione di massa. Questo, almeno, è quanto ipotizza l'analista IDC. Il perché è presto detto: ci sarebbero importanti rivisitazioni per gli ambienti tablet ma nulla di nuovo per i tradizionali desktop.