L’hacker entra in auto

  Da Milano – Secondo uno studio realizzato da CAESS (Center for Automotive Embedded Systems Security) e presentato ad Oakland durante il simposio IEEE sulla sicurezza e la privacy a cui hanno partecipato i ricercatori delle Università statunitensi di Washington e San...
Posted On 24 Mag 2010

Durante i Campionati del Mondo le banche potrebbero avere una difesa ‘debole’ contro le frodi

Da Milano – Actimize,   il maggiore fornitore di un’unica piattaforma software contro i crimini, per la compliance e il risk management nel settore dei servizi finanziari, avverte che molte banche potrebbero non avere le necessarie garanzie per proteggere se stesse e...
Posted On 21 Mag 2010

1,3 milioni di annunci dannosi visti ogni giorno

Da Milano – Dalla nuova ricerca condotta da Dasient (http://blog.dasient.com),  in base al campione esaminato, risulta che ogni giorno vengono visualizzati 1,3 milioni di annunci maligni:  il 59 per cento di essi è costituito da drive-by download , mentre il l 41 per cent...
Posted On 20 Mag 2010

F-Secure pubblica il rapporto sulla sicurezza IT relativo ai primi quattro mesi del 2010

Da Milano  – I primi quattro mesi del 2010 hanno fatto registrare un deciso incremento degli arresti e dei procedimenti giudiziari nei confronti della criminalità digitale in diversi Paesi. E’ quanto emerge dal rapporto sulla sicurezza di F-Secure relativo alla prima...
Posted On 17 Mag 2010

Raidsonic presenta la prima enclosure esterna RAID con Usb 3.0

Da Milano – Chi è già abituato a proteggere i propri dati in RAID potrà da oggi beneficiare della velocità Usb 3.0, grazie a questa nuova enclosure dotata di interessanti funzionalità.
Posted On 12 Mag 2010

Actimize, una società NICE, raggiunge ottimi risultati durante un Benchmark sulla Fraud Prevention in real-time

Da Milano  – Actimize, azienda facente parte del Gruppo NICE Systems e il maggiore fornitore di un’unica piattaforma software contro i crimini, per la compliance e il risk management nel settore dei servizi finanziari, annuncia i risultati di un benchmark per la...
Posted On 12 Apr 2010

Le violazioni negli accessi di sistema

Tutorial Linux – Uno dei modi per verificare, ed eventualmente scoprire, se un computer sia stato oggetto di tentativi indesiderati d’accesso, è quello di ricercare le informazioni nei file di log, accertandosi che nessuno si sia intromesso nel nostro sistema,...
Posted On 07 Apr 2010