News e comunicazioni

 

Kaspersky Lab – bollato come malevolo

Kaspersky Lab – bollato come malevolo dalla votazione a larghissima maggioranza della mozione A8-0189/2018 Kaspersky Lab e Mozione A8-0189/2018 – votata dal parlamento Europeo a larghissima maggioranza cita esplicitamente i prodotti Kaspersky. Punto 76: “il Parlamento europeo invita l’UE a […]

GDPR un obbligo: costo o opportunità?

GDPR obbligo che puoi trasformare in opportunità! Dal 25 maggio 2018 sarà operativo il nuovo Regolamento Generale in materia di protezione dati, ovvero Regolamento UE 2016/679. Eagle Networks ha creato un team di lavoro per offrire il servizio completo ai propri […]

Ufficio nel Cloud premia con Apple MacBook Air e iPad

In omaggio Apple MacBook Air 11” , iPad Pro 12.9”, iPad Mini 4  Ufficio Nel Cloud di Eagle Networks festeggia il proprio grande successo e si arricchisce di nuove funzionalità e prodotti. Un grande omaggio riservato a chi oggi decide di festeggiare […]

Passa a EagleMercury e noi trasferiamo la tua posta

Migrazione gratuita ed indolore Eagle Networks offre la possibilità di migrare verso la soluzione EagleMercury Security Collaboration Suite, effettuando  il porting di tutti i dati presenti nel sistema o servizio attivo. Trasferiamo la tua posta!  Supportiamo i più comuni sistemi di […]

WannaCry? do not Cry! Eagle Networks ti protegge

WannaCry è solo l’ultimo dei ransomware in circolazione Proteggere i propri dati è possibile ed è un obbligo per ogni imprenditore. WannaCry malware sta mietendo vittime: 150 paesi colpiti; 200.000 sistemi affetti secondo le stime mondiali; Inghilterra: settore sanità Francia: […]

Yahoo sotto attacco ancora proteggersi è un obbligo

Yahoo sotto attacco, ancora ed ancora ed ancora! Yahoo sotto attacco: Rubate le credenziali degli utenti… da tempo Yahoo è sotto attacco. Negli ultimi anni più volte gli hacker sono riusciti a rubare informazioni dai siti quali Yahoo, Sony o […]

email malware e protezione sono compatibili?

email malware protezione dati oggi Ogni giorno riceviamo email malware e ransomware: email infette, gli attacchi aumentano esponenzialmente, soprattutto quando ci avviciniamo alle feste – leggi il nostro articolo del 2014 oggi più che mai attuale. I dati e gli studi più […]

workshop ufficionelcloud novembre 2016

Workshop Gratuito Ufficio nel Cloud (*) Brescia, 30 novembre 2016 Ufficio nel Cloud: Piattaforma integrata che coniuga al meglio le necessità dell’Utente e le esigenze della divisione IT Ransomware, furti, eventi inattesi, mobile working, i dati aziendali oggi sono sempre […]

Sicurezza informatica errori comuni

Le brutte abitudini sono dure a morire… Sicurezza informatica ed errori comuni. Sicurezza informatica: il “non potrà mai succedere a me” non funziona! la realtà è che i furti di dati o la loro perdita sono problemi comuni che le […]

MacOS Sierra & EagleMercury ShareSync compatibility

The new MacOS Sierra (version 10.12) has features that may be incompatible with EagleMercury ShareSync in certain instances. Please take note if either of the following scenarios apply to any of your Mac users: My ShareSync  has been moved from its default location […]

KeRanger ransomware dedicato ad Apple Mac

Il Mac si diffonde? Ecco KeRanger il ransomware dedicato agli amanti della mela mangiata! KeRanger ransomware: Apple Mac non è immune dagli attacchi ransomware. Non molto tempo fa uno dei vantaggi nell’utilizzo di un Mac era dato dalla sua scarsa diffusione, […]

Prossima Fermata Ransomware: dati in pericolo!

Ransomware: I dati sono a rischio, le statistiche giocano a sfavore! ormai certificata la continua crescita, attacchi sempre più frequenti, le PMI costituiscono un obiettivo facile. L’81% degli attacchi è diretto alle piccole e medie imprese (dati mondo – PMI:<1.000 addetti). Il […]

Cerber ransomware attacca Microsoft Office 365

Identificato per la prima volta a Marzo, Cerber ransomware ha recentemente fatto notizia per l’attacco agli utenti  Microsoft Office 365 attraverso una grande scala attacco zero-day. Si stima che l’attacco di Cerber ransomware abbia coinvolto milioni di account Microsoft Office365 e […]

BB Tech sceglie i prodotti Eagle Networks

Firmato l’accordo tra BB Tech Group e Blue Eagle Technology. BB Tech opera dal 2012 in Italia e all’estero in qualità di distributore globale e indipendente di soluzioni IT. Target aziendale è il rivenditore di soluzioni ICT – Information & […]

Domain Keys Identified Mail (DKIM)

Domain Keys Identified Mail (DKIM) DKIM è una tecnologia di autenticazione e-mail che utilizza la crittografia per convalidare se un messaggio è stato inviato da una fonte autorizzata. Ecco come funziona. Tra il momento in cui un messaggio viene inviato […]

Transport Layer Security (TLS)

Transport Layer Security (TLS) Ogni giorno, inviamo messaggi di posta elettronica ad altre persone con il presupposto che sono “solo per i loro occhi”, come direbbe James Bond. Ma ecco il problema: la maggior parte dei messaggi di posta elettronica […]

Forzare la connessione in TLS

E’ possibile forzare tutte le connessioni in TLS? Transport Layer Security è un protocollo che garantisce la privacy per le applicazioni che comunicano tra loro tramite la rete Internet. La comunicazione stabilita con il protocollo  TLS tra Client e Server assicura […]

Binding Corporate Rules Trasferimento dati infragruppo

Binding Corporate Rules – in italiano Norme Vincolanti di Impresa – ed in particolare la fattispecie Trasferimento dei Dati verso aziende del medesimo gruppo societario locate in paesi Extra UE I “Binding Corporate rules o “BCR” sono delle regole interne […]

PEC e EagleMercury Email Archiving differenze

PEC vs EagleMercury Email Archiving Con questo articolo desideriamo fare chiarezza sulla differenza che esiste tra la PEC (Posta Elettronica Certificata) ed EagleMercury Email Archiving. Come primo punto fondamentale dobbiamo evidenziare che la PEC è un servizio utilizzabile solo in Italia e sostanzialmente sostituisce la […]

Direttiva UE privacy protezione dati

Nuova Direttiva UE Privacy – Regolamento europeo in materia di protezione dei dati personali In Gazzetta Ufficiale dell’Unione Europea (GUUE) in data 4 maggio 2016 sono stati pubblicati i testi del Regolamento Europeo in materia di protezione dei dati personali […]

Ransomware: alert di sicurezza

Questo post include una breve panoramica relativa al problema e consigli per l’Utente per proteggersi dal fenomeno sempre crescente legato alla diffusione di Ransomware. Cos’è Ransomware Ransomware è un tipo di malware che blocca l’accesso ai dati presenti nel computer, “in teoria” […]

Cryptowall la minaccia avanza

Cryptowall la causa delle nottate in bianco di molti … non solo degli IT manager! Cryptowall è un membro della flamigerata famiglia dei Crypto-ransomware, una categoria di malware che cifra i file sul computer di una vittima e li tiene bloccati. […]

Phishing in evoluzione proteggetevi

Il Phishing oggi è sempre più evoluto. Il Phishing utilizza ogni giorno nuovi modi per catturare la vostra attenzione e soprattutto per carpire i vostri dati, finanziari e personali. Ecco il racconto di un amico… per sua fortuna le conseguenza non sono […]

Safe Harbor: migrazione a Data Center Europei

Safe Harbor e Data Center Europei quale sicurezza? Data Center Europei, migrazione dovuta?: Il Safe Harbor è decaduto ed i termini dettati dalla Corte di Giustizia Europea sono scaduti, le aziende devono conformarsi agli standard europei di protezione dei dati.  […]

Safe Harbor decaduto: EagleMercury risolve

Safe Harbor: anche il Garante Italiano per la privacy si adegua alla sentenza dirompente della Corte di Giustizia europea dell’ottobre 2015. La Corte Europea ha dichiarato decaduto il «Safe Harbor», l’accordo tra Unione Europa e Stati Uniti che consente alle imprese americane di […]

Condivisione File, EagleMercury nuove funzionalità

Condivisione file e collaborazione avanzata EagleMercury include il modulo per la condivisione e sincronizzazione di file in ambiente protetto in altissima affidabilità garantendo uno SLA operativo del 99.999%. Ciò consente la collaborazione continua tra Utenti interni ed Utenti esterni all’Azienda […]

Delivery Notification – Parcel Tracking | Track and Trace Your EMS Post

In questi giorni riscontriamo numerose segnalazioni di messaggi con oggetto “Delivery Notification – Parcel Tracking | Track and Trace Your EMS Post” o simili.   Attenzione, non cliccate su eventuali allegati o link presenti all’interno della email. La nostra piattaforma […]

Eagle Networks e Thru alleanza internazionale – Bresciaoggi

Rassegna Stampa: Blue Eagle Technology «firma» un’alleanza internazionale – Bresciaoggi “Thru. Inc., azienda americana leader di mercato nelle soluzioni per la condivisione di file aziendali e la collaborazione di classe Enterprise, ha scelto la bresciana Blue Eagle Technology come partner per […]

Thru sceglie Eagle Networks

Thru sceglie Eagle Networks come partner Italiano In un’ottica di sviluppo e di consolidamento della propria rete di Partner certificati, Thru. società leader nella fornitura di soluzioni di classe Enterprise per la condivisione di file e la collaborazione aziendale, ha […]

Office 365 e EagleMercury a confronto

Exchange Email, Microsoft Office 365 a confronto con l’Ufficio nel Cloud di EagleMercury. Migrazione, supporto, affidabilità e flessibilità: Office 365 non è in grado di competere. EagleMercury, piattaforma integrata per la collaborazione e lo scambio di informazioni in ambiente sicuro. […]

Credit Village 2015

Eagle Networks è sponsor ufficiale del 9° Credit Village Day. Hotel Crowne Plaza Milan Linate – 2 Dicembre 2015 Eagle Networks propone soluzioni di classe enterprise per comunicazione, collaborazione e file sharing, backup e recovery, conservazione dei dati, gestione documentale, […]

EDUfree hosting gratuito per le scuole

EagleEducation presenta EDUfree il piano Hosting Gratuito dedicato alle scuole secondarie di secondo grado EDUfree Hosting Gratuito per le scuole è disponibile in versione Linux e Windows. Su richiesta è disponibile anche la versione WP, che prevede la preinstallazione della Piattaforma […]

Cryptolocker prevenzione e protezione

Diffusione in crescita per Cryptolocker Cryptolocker come noto si diffonde via Email sotto forma di file allegato o peggio sotto forma di collegamenti a file o siti esterni. I sistemi antivirus professionali, utilizzati per il controllo preventivo delle email, sono […]

Vulnerabilità delle email 5 punti chiave

Oggi tutti utilizziamo la mail come strumento indispensabile ed irrinunciabile di lavoro, scambiamo documenti, informazioni e dati, anche i più confidenziali e riservati. La quasi totalità delle aziende si affida alle e-mail per l’espletamento delle attività quotidiane. La stragrande maggioranza di esse non […]

Scambiare documenti in sicurezza

Scambiare documenti via email è indubbiamente una pratica comune, ma altamente insicura, chiunque potrebbe intercettare i messaggi in transito e carpirne i contenuti. Esistono diverse tecniche per proteggere i documenti scambiati: – Utilizzo della crittazione delle email con scambio di certificati: […]

Dedicati alla pratica legale, per l’avvocato moderno

Da oggi dedicati alla pratica legale Il mondo di oggi è sempre più frenetico, siamo sempre raggiungibili, sempre connessi e troppo spesso impegnati a lottare con la burocrazia. Per un legale dedicare troppo tempo all’amministrazione dei documenti significa sottrarre tempo […]

EagleLex Avvocati e Studi Legali

Gestione dello Studio Legale Eagle Networks, in collaborazione con Workshare, sta proponendo una serie di soluzioni specifiche per la gestione dello Studio Legale. Nasce EagleLex dedicato agli Studi Legali Anni di esperienza nella gestione dei documenti nel settore legale, sono […]

Sanità e tutela della Privacy

Le ricerche confermano che i medici (USA) utilizzano il 22% del loro tempo per il lavoro di ufficio ovvero: per l’assicurazione, la fatturazione e la conformità alle normative. La pressione per migliorare l’efficienza è inoltre in aumento: L’Affordable Care Act […]

b2bArea ora parte integrante di Eagle Networks

b2bArea confluisce in EagleNetworks b2bArea, portale dedicato al mercato business ed alle PMI, per i servizi di Hosting, Web Hosting, Posta Elettronica e Backup, a far data dal 01 Agosto 2015, è stato interamente inglobato in Eagle Networks. Questo accorpamento […]

Finanziarie e hacking

Secondo PricewaterhouseCoopers, il 45% delle società di servizi finanziari lo scorso anno ha subito frodi e il 39% sono state vittime di criminalità informatica. Finanziarie e hacking un binomio inscindibile? La perdita di dati e l’esposizione pubblica delle informazioni, generano […]

Appliance centralizzato di backup

Nuovo step evolutivo per EagleHeaps Backup e Recovery Eagle Networks introduce una nuova evoluzione di EagleHeaps Backup e Recovery: EH Box, Appliance dedicato alla gestione centralizzata di tutti i backup, installabile in sede Cliente o in DataCenter. EH Box è […]

Messaggi secondari da office 365

Gli utenti Office 365 avranno trovato o troveranno questo messaggio nella propria casella: Ecco la tua cartella Posta in arrivo più pulita È stata aggiunta una nuova fantastica funzionalità che filtra i messaggi di posta elettronica con priorità bassa, per […]

Gartner Summit Aug, 2015 IT Security

Gartner Security & Risk Management Summit 10 – 11 Agosto 2015 – San Paolo Brasile Si terrà a san Paolo – brasile il prossimo simposio sulla sicurezza informatica di livello internazionale firmato Gartner. Il Gartner Security & Risk Management Summit […]

Servizi Informatici Gestiti

Servizi Informatici Gestiti di Eagle Networks Eagle Networks ha implementato una serie di soluzioni e sevizi gestiti, in grado di soddisfare le esigenze dell’Ufficio moderno. Abbiamo focalizzato la nostra attenzione prevalentemente verso quello che conosciamo come Office Automation, ma non […]

Risparmio con il Cloud

Scopri come ottenere un risparmio con il Cloud Oggi le aziende devono confrontarsi con la crescente competitività, fattore in continuo aumento, che rende obsoleto il modello tradizionale d’impresa. E’ quindi necessario rivedere i propri processi informatici interni e pensare a […]

Cloud sicurezza e privacy

Cloud sicurezza e privacy il punto della situazione: Affrontiamo un argomento molto critico, a volte non accettato o non ben compreso dal Cliente. Crediamo fermamente che ci si debba tutelare maggiormente e difendere qualsiasi tipo di informazione personale digitale, d’altra parte […]

Multe e cookies cosa rischia chi ha un sito web

Multe e cookies, sei in regola? E’ entrato in vigore il nuovo regolamento del garante per la privacy in tema di Cookies Policy, sei in regola? hai predisposto una adeguata e corretta Cookies Policy, completa di informativa approfondita? Multe e […]

Nuova Policy per Cookie

Il 2 giugno 2015 è scaduto il termine ultimo: La nuova policy per cookie dettate dal Garante della Privacy Riferimenti del garante ed approfondimenti legislativi Provvedimento dell’8 maggio 2014 Individuazione delle modalità semplificate per l’informativa e l’acquisizione del consenso per l’uso dei […]

Attacchi informatici in tempo reale

Mappa attacchi informatici in tempo reale Norse è una società USA specializzata in sicurezza informatica. Dalla sua fondazione nel 2010, sviluppa costantemente sistemi in grado di analizzare falle e vulnerabilità delle reti e sistemi (nel suo complesso internet). Norse ha […]

Archiviazione documentale

Archiviare Documenti e Email Adeguarsi alle leggi vigenti Le normative impongono l’archiviazione documentale per dieci anni anche per messaggi di posta elettronica a contenuto e rilevanza giuridica e commerciale, in quanto tali documenti di natura informatica rientrano, a tutti gli […]

Exchange Online

Hosted Exchange 2013 – Il tuo Exchange Online e su Dispositivo Spazio illimitato per la tua casella di posta Licenza Outlook 2013 inclusa   Da oggi Hosted Exchange 2013, integrato nella piattaforma EagleMercury, offre spazio illimitato per la tua casella […]

Come Confrontare documenti senza impazzire

Confrontare documenti senza impazzire è possibile. Quante volte hai perso ore per verificare un contratto, un semplice documento? Quanto ti è costato? o meglio quanto ti costa ogni ora persa in questa noiosa attività? Ti è mai capitato che una […]

Gartner Summit Agosto 2015 Sicurezza IT

Gartner Security & Risk Management Summit 10 – 11 Agosto 2015 – San Paolo Brasile Si terrà a san Paolo – brasile il prossimo simposio sulla sicurezza informatica di livello internazionale firmato Gartner. Il Gartner Security & Risk Management Summit […]

Mobile Working vs Mobile Security

L’eterno conflitto: Mobile Working vs Mobile Security L’utente richiede soluzioni semplici, immediate e che velocizzino il lavoro; oggi da poter utilizzare in qualsiasi momento, in ogni condizione e luogo. L’utente è sempre più connesso e mobile. D’altro canto le aziende […]

Come navigare senza cookie

Alcune semplici istruzioni per navigare senza cookie i suggerimenti del Garante sono i seguenti: Blocca i cookie di terze parti I cookie di terze parti non sono generalmente indispensabili per navigare, quindi puoi rifiutarli per default, grazie ad apposite funzioni del […]

Perchè cifrare le e-mail?

Internet è pubblico e le tue email? Perchè cifrare le e-mail? Per proteggere le proprie comunicazioni! La posta elettronica oggi oltre ad essere un modo comodo per comunicare è strumento indispensabile per tutte le attività. Veloce ed efficiente l’email viene […]

Modificare file PDF

Nella vita di tutti i giorni operiamo con file di ogni tipo ed apportarvi modifiche è operazione ormai usuale. Come modificare file pdf? Tanti sono i software disponibili sul mercato alcuni costosi altri meno, alcuni ci consentono di operare con […]

Email cifrata strumento di protezione indispensabile

Chi dovrebbe utilizzare la crittografia? Tutti Tutte le imprese ed i loro consulenti professionali, agenti e clienti dovrebbero utilizzare strumenti che consentano di proteggere la privacy delle loro e-mail. In particolare alcuni settori di operatività necessitano di una maggiore protezione […]

Programma Formativo Eagle Networks

Il programma formativo di Eagle Networks Creare la Cultura della Sicurezza Informatica: Aperitivi Formativi, Workshop e Seminari, Webinar In collaborazione con: Privacy Law Consulting e Workshare Aperitivo Formativo – Imparare divertendosi! La modalità è quella della chiacchierata conviviale preceduta da una mini […]

Malware in Android pericolo per gli utenti

Malware in Android? Proteggi la tua azienda! Scoperta una vulnerabilità diffusa nel sistema operativo Android di Google chiamata “Android Installer Hijacking”. Si stima un impatto pari al 49,5 per cento di tutti gli utenti attuali Android. Specifiche: Android Installer Hijacking […]

EagleMercury sicurezza delle email cifratura collaborazione

Unica soluzione di Sicurezza per Comunicare, Collaborare, Scambiare e Archiviare File   EagleMercury è la suite di servizi e soluzioni integrate per la sicurizzazione legata allo scambio di informazioni via e-mail, archiviazione permanente dei dati, file sync e applicazioni di […]

Tre consigli per proteggersi da virus e malware

Gli attacchi ai sistemi informatici sono ogni giorno più frequenti, virus, trojan, malware, spyware… tutti i computer sono a rischio. come proteggersi? Tre consigli per proteggersi da virus e malware: Se possibile evitate di aprire link o allegati da indirizzi […]

Vulnerabilità Lenovo

Scoperta un’importante vulnerabilità nei PC Lenovo con installato Superfish VisualDiscovery. L’adware Superfish installato su alcuni Pc Lenovo consente la falsificazione del traffico in HTTPS. A partire dal settembre 2014, Lenovo ha preinstallato Superfish VisualDiscovery spyware su alcuni dei suoi PC. […]

5 modi per difendersi da Cryptolocker

La crescita e la diffusione di Cryptolocker, 5 modi per difendersi da cryptolocker nuova classe di ransomware CryptoLocker e altri ransomware hanno rastrellato centinaia di milioni di euro, “guadagnati” dai loro autori. Eagle Networks è in prima linea nella lotta […]

Backup in Cloud

Perchè backup nel cloud? Il Backup nel Cloud coinvolge la replica e la conservazione dei dati, nel tentativo di prevenirne la perdita derivante da calamità naturali, danneggiamenti hardware o da errori umani accidentali. come funziona il backup nel cloud: una […]

Difendersi da Cryptolocker

Attacchi in forte aumento difendersi da Cryptolocker è oggi una necessità Difendersi da Cryptolocker è possibile? Purtroppo sempre maggiori sono le segnalazioni relative a questo tipo di attacco e sempre maggiore è l’impatto che questo malware genera. Ovviamente la prima […]

5 ragioni per scegliere EagleBox file sharing

Lavori in team ed i membri del gruppo non sono al tuo fianco? Oggi questa è la regola: cooperare su un progetto da luoghi o dispositivi differenti è possibile, oggi lo potete fare in modo sicuro. 1. Controllo Centralizzato Con […]

DeltaView

Ti capita spesso di leggere o di confrontare le versioni dei documenti di Microsoft Office? E’ possibile fare la comparazione mettendo a confronto i due documenti, stampandoli o affiancandoli a video, utilizzare gli strumenti base di Word, oppure utilizzare stumenti […]

VMware Backup

La virtualizzazione è un ambiente oramai consolidato  per le aziende che desiderano di massimizzare il valore da server fisici e minimizzare i costi connessi all’archiviazione dei dati locali. VMware, leader globale nella virtualizzazione nelle infrastrutture cloud, ha creato vSphere per […]

Ransomware in crescita esponenziale

Al lavoro per arginare Ransomware in crescita esponenziale 1. Lo schermo del computer si blocca su un messaggio in pop-up inviato presumibilmente dal FBI o da un’altra agenzia federale, nel messaggio viene evidenziata la violazione da parte dell’utente di una legge […]

Confrontare file PDF

Confrontare file PDF potrebbe risultare complesso e poco affidabile, in taluni casi è una operazione molto delicata e deve essere svolta con il massimo della precisione.   Gli utilizzi sono molteplici, ad esempio avvocati e dipartimenti legali delle Aziende si […]

Posso controllare le modifiche ad un file da iPad?

Certo che si! Oggi più che mai siamo sempre connessi ed il mobile working non è una necessità è la realtà che viviamo ogni giorno. Oggi posso controllare le modifiche ad un file da iPad, il team working è più […]

Posso individuare le modifiche ad un documento da Outlook?

Certo che si! Oggi posso individuare le modifiche ad un documento da Outlook. L’integrazione in Microsoft Office di Workshare  Compare consente di individuare con rapidità tutte le modifiche apportate dal nostro cliente, collaboratore o partner ad un documento su cui […]

Come confrontare due documenti di word

Un contratto da controllare? Una relazione da presentare prodotta a più mani? Come confrontare due file di word? Come individuare le differenze tra due versioni o le modifiche apportate dal collega? La precisione è fondamentale soprattutto nell’ambito legale, dal singolo avvocato […]

Le feste portano in dono possibili attacchi

Che bello una e-card! qualcuno si è ricordato di me… ne siamo certi??? Scopri come proteggere i tuoi dati Scopri il Servizio di backup e recovery Eagle Heaps Durante le festività le mail di auguri, le ecard ed i messaggi si moltiplicano… […]

Regin Malware nuova allerta Trojan

Regin Malware è un sofisticato Trojan backdoor utilizzato per condurre campagne di intelligence. Regin Malware è un multi-staged, modular threat—meaning Trojan, ovvero possiede un certo numero di componenti, ognuno dei quali dipende dagli altri per eseguire un attacco. Ciascuna delle […]

Microsoft bollettino di sicurezza Novembre 2014

Microsoft ha rilasciato il bollettino sulla sicurezza Novembre 2014. Livello critico: Aggiornamento cumulativo per la protezione di Internet Explorer (3003057) Questo aggiornamento per la protezione risolve ben 17 vulnerabilità segnalate privatamente in Internet Explorer. La più grave di queste vulnerabilità può […]

Phishing collegato a Dyre Malware Banking

Sistema Interessato: Windows Da metà ottobre 2014, una campagna di phishing ha preso di mira una vasta gamma di utenti utilizzando il malware bancario Dyre / Dyreza. Le caratteristiche di  questa campagna phishing variano da bersaglio a bersaglio inclusi mittenti, allegati, exploit, […]

Crypto Ransomware allerta malware

Sistema Interessato: Windows Ransomware è un tipo di software maligno (malware) che infetta un computer e limita l’accesso ad esso fino a quando viene pagato un riscatto per sbloccarlo. Questo avviso è il risultato dell’analisi del Canadian Cyber Incident Response Centre […]

Cyber Crime la sicurezza secondo Eagle Networks

L’impatto economico del cybercrime 0,8% del Pil globale: è questo, secondo le stime del Center for Strategic and International Studies, l’impatto economico del cybercrime. Un’analisi dettagliata dei diversi danni, per le imprese e gli stati, che la criminalità informatica causa. […]

Dropbox hackerato rubati username e password

13 ottobre 2014, vari siti internet riportano la notizia che Dropbox sia stato hackerato. Gli hackers dichiarano di aver rubato a Dropbox circa 7 milioni di password, Dropbox prima nega poi corregge il tiro, le informazioni sottratte non risiedevano sui […]

STEALTHGENIE disattivato ed arrestato il CEO

L’Internet Crime Complaint Center (IC3) ha ricevuto varie segnalazioni relative alla pubblicità fraudolenta ed alla vendita di StealthGenie, un’applicazione spyware per dispositivi mobile (“app”), accusata di intercettare illegalmente le comunicazioni voce ed elettroniche effettuate utilizzando i telefoni cellulari. L’accusa e […]

Gartner Summit 2014 App e Sicurezza

“Gartner Security and Risk Management Summit” Dubai (15-16 September 2014). Una particolare attenzione alle applicazioni mobili, durante il Gartner Summit 2014  App e Sicurezza sotto esame: nel 2015, ltre il 75% delle applicazioni mobili, che hanno accesso ai dati aziendali non supererà i […]

Vulnerabilità Mozilla NSS

La libreria di Mozilla Network Security Services (NSS) non riesce a verificare correttamente le firme RSA a causa di errata interpretazione ASN.1 di DigestInfo (incorrect ASN.1 parsing of DigestInfo). Questa vulnerabilità può consentire ad un utente malintenzionato la creazione di una firma RSA, […]

Alcuni casi famosi di diffusione di metadati

I metadati creano un rischio di sicurezza, soprattutto se le informazioni che circolano dovrebbero rimanere interne o comunque confidenziali Vari sono i casi legati a diffusione di informazioni riservate strettamente legati ai metadati dei documenti, Alcuni casi famosi di diffusione […]

Scarsa attenzione alla protezione dei dati

Pa e aziende ancora poco attente ai dati dei cittadini Il Garante per la Privacy presenta il bilancio dell’attività ispettiva del primo semestre 2014, dal quale emergono, in sostanza, una scarsa informazione agli utenti sull’uso dei dati personali da parte […]

App mediche indagine con esito negativo

Un’applicazione su due non rispetta la normativa sulla privacy! Il garante per la Privacy constatata la grave situazione attuale sta valutando i provvedimenti da adottare per tutelare gli utenti.   Oltre 1200 applicazioni esaminate, ma il report attesta che: solo […]

Microsoft bollettino sicurezza settembre 2014

Microsoft ha rilasciato il bollettino sulla sicurezza di settembre 2014.   Livello critico: Aggiornamento cumulativo per la protezione di Internet Explorer (2977629) Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e trentasei vulnerabilità segnalate privatamente in Internet Explorer. […]

Metadati quello che ignorate può essere pericoloso

Le informazioni nascoste nei documenti possono comportare seri rischi in tutti i tipi di procedimenti giudiziari o legali, ma molte persone ignorano totalmente questo pericolo. Un potente esempio di informazioni nascoste sono i metadati del documento – informazioni nascoste contenute […]

Attività quotidiane guida rapida sui metadati

I metadati sono informazioni generate con l’utilizzo della tecnologia, il loro uso è oggetto di varie polemiche, una delle quali riguarda l’utilizzo dei metadati nel programma segreto di sorveglianza della NSA. Esempi di Metadati sono: la data e l’ora in […]

Violazione delle Informazioni di identificazione del paziente – USA

Come opera un paese serio che protegge i propri cittadini? così: US-CERT è a conoscenza di una violazione di informazioni sensibili relativamente all’identificazione dei pazienti, che colpisce circa 4,5 milioni di pazienti e clienti di Community Health Systems, Inc. Come […]

Eagle Heaps Backup e Disaster Recovery Nuovi Piani

Un’unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni per soddisfare anche le richieste più esigenti, dai piccoli professionisti alle realtà industriali e commerciali […]

Pubblicazione dei dati e risarcimento del danno

La Corte di Cassazione nella recentissima sentenza 15 luglio 2014, n. 16133 emessa in riferimento ad una controversia inerente l’illecito trattamento di dati personali effettuato ad opera di un’Università ha definito quanto segue: Il fatto che per gli enti pubblici […]

CPNI Migliorare le difese contro gli attacchi mirati

Il United Kingdom’s Centre for the Protection of National Infrastructure (CPNI) è l’autorità del governo UK adibita a fornire consulenza sulla sicurezza per la protezione di imprese e organizzazioni in tutta l’infrastruttura nazionale del Regno Unito. Il CPNI ha pubblicato […]

Microsoft avviso di sicurezza vulnerabilità

Microsoft avviso di sicurezza: rilasciato per risolvere una vulnerabilità del Microsoft Malware Protection Engine. Lo sfruttamento della vulnerabilità può consentire a un utente malintenzionato di causare un blocco del servizio (Denial of service). Microsoft avviso di sicurezza: Un aggiornamento è […]

Wind grave disservizio nazionale

Il venerdì 13 di Wind grave disservizio nazionale! il venerdì nero subito dagli utenti di wind! la maledizione di venerdì 13 colpisce????? Ma quale sfortuna Yella o tempesta solare! WIND INFORMA I SUOI CLIENTI 15.06.2014 Wind sottolinea che il disservizio, […]

Microsoft bollettino vulnerabilità giugno 2014

Microsoft ha rilasciato gli aggiornamenti per risolvere le vulnerabilità presenti in: Windows, Office, Internet Explorer, Lync, Lync Server.  Alcune di queste vulnerabilità sono di livello critico in quanto consentono l’esecuzione di codice in modalità remota: Aggiornamento cumulativo per la protezione […]

Backup: opzioni e suggerimenti

Tutti gli utenti di computer, dagli utenti domestici agli operatori professionali della sicurezza, devono eseguire il backup dei dati critici che hanno sui loro desktop, laptop, server e dispositivi mobili per proteggerli da perdite o danneggiamenti, anche accidentali. il mero salvataggio […]

GameOver Zeus P2P Malware

GameOver Zeus (GOZ), una  variante peer-to-peer (P2P) della famiglia Zeus, malware nato per rubare le banche dati contenenti credenziali, individuato nel settembre 2011, utilizza una infrastruttura di rete decentrata di personal computer compromessi e web server per eseguire il command-and-control. Il United […]

Intercettazioni per il Garante prassi intollerabile

L’Autorità Garante per la privacy: “Prassi intollerabile” Antonello Soro, presidente dell’Autorità Garante per la privacy commenta duramente le dichiarazioni di Vodafone :«Non è tollerabile che i governi svolgano un’opera di sorveglianza così massiva, generalizzata ed indiscriminata come quella rivelata dal […]

Protezione Dati Backup & Disaster Recovery

A volte le minacce per le informazioni non sono da altre persone, ma da cause naturali o tecnologiche. Sebbene non ci sia alcun modo per controllare o prevenire questi problemi, ci si può preparare e cercare di minimizzare i danni. […]

Come proteggere le proprie Informazioni

E’ possibile ridurre l’accesso di terzi alle vostre informazioni? Come si fa?   Si può essere in grado di identificare facilmente le persone che possono, legittimamente o no, ottenere l’accesso fisico ai vostri computer – familiari, compagni, colleghi, personale addetto […]

Vulnerabilità cross-site FortiWeb

Fortinet FortiWeb 5.1 contiene una vulnerabilità: Generazione di  cross-site Le versioni precedenti alla versione FortiWeb 5.2.0 presentano una vulnerabilità: non sono in grado di verificare se una richiesta valida è stata intenzionalmente fornita dall’utente, ciò si traduce in una vulnerabilità […]

Falla di Internet Explorer

Durante il fine settimana , Microsoft ha rivelato che c’è una falla di sicurezza recentemente scoperta in Internet Explorer che gli hacker stanno sfruttando . Si chiama un “zero day” exploit perché il tempo trascorso tra la scoperta della falla […]

Mozilla: aggiornamenti di sicurezza

Mozilla Foundation ha rilasciato gli aggiornamenti di sicurezza per risolvere diverse vulnerabilità in Firefox, Thunderbird e Seamonkey. Lo sfruttamento di tali vulnerabilità può consentire a un utente malintenzionato di ottenere informazioni sensibili, causare una condizione di denial–of-service, eseguire codice arbitrario, […]