Title Image

eagle blog

Aggiornamenti da Eagle Networks
Home  /  eagle blog
  • GDPR obbligo che puoi trasformare in opportunità! Dal 25 maggio 2018 sarà operativo il nuovo Regolamento Generale in materia di protezione dati, ovvero Regolamento UE 2016/679.Eagle Networks ha creato un team di lavoro per offrire il servizio completo ai propri clienti, collegando l'ambito legale burocratico all'operatività vera e propria. Un Team coeso

  • In omaggio Apple MacBook Air 11'' , iPad Pro 12.9'', iPad Mini 4  Ufficio Nel Cloud di Eagle Networks festeggia il proprio grande successo e si arricchisce di nuove funzionalità e prodotti.Un grande omaggio riservato a chi oggi decide di festeggiare con noi, scegliendo affidabilità, sicurezza e prestazioni.Vogliamo condividere con Voi il nostro

  • Migrazione gratuita ed indoloreEagle Networks offre la possibilità di migrare verso la soluzione EagleMercury Security Collaboration Suite, effettuando  il porting di tutti i dati presenti nel sistema o servizio attivo. Trasferiamo la tua posta!  Supportiamo i più comuni sistemi di posta elettronica sorgente, siano essi gestiti localmente o da provider esterni. I limiti di spazio

  • WannaCry è solo l'ultimo dei ransomware in circolazione Proteggere i propri dati è possibile ed è un obbligo per ogni imprenditore.WannaCry malware sta mietendo vittime:150 paesi colpiti; 200.000 sistemi affetti secondo le stime mondiali; Inghilterra: settore sanità Francia: settore manifatturiero Germania: settore trasporti e via così.Il ransomware WannaCry che attacca esclusivamente

  • Yahoo sotto attacco, ancora ed ancora ed ancora! Yahoo sotto attacco: Rubate le credenziali degli utenti

  • email malware protezione dati oggi Ogni giorno riceviamo email malware e ransomware: email infette, gli attacchi aumentano esponenzialmente, soprattutto quando ci avviciniamo alle feste - leggi il nostro articolo del 2014 oggi più che mai attuale.I dati e gli studi più attuali confermano che le email sono ancora il mezzo conosciuto più utilizzato

  • Workshop Gratuito Ufficio nel Cloud (*) Brescia, 30 novembre 2016Ufficio nel Cloud: Piattaforma integrata che coniuga al meglio le necessità dell’Utente e le esigenze della divisione IT Ransomware, furti, eventi inattesi, mobile working, i dati aziendali oggi sono sempre più esposti a rischio di sottrazione o perdita, accidentale o meno.Eagle Networks ha

  • The new MacOS Sierra (version 10.12) has features that may be incompatible with EagleMercury ShareSync in certain instances.Please take note if either of the following scenarios apply to any of your Mac users:My ShareSync  has been moved from its default location to another location (i.e. Documents or Desktop) ShareSync  is configured to

  • Il Mac si diffonde? Ecco KeRanger il ransomware dedicato agli amanti della mela mangiata! KeRanger ransomware: Apple Mac non è immune dagli attacchi ransomware. Non molto tempo fa uno dei vantaggi nell'utilizzo di un Mac era dato dalla sua scarsa diffusione, di conseguenza questo mercato di nicchia non era appetibile per sviluppare attacchi

  • Ransomware: I dati sono a rischio, le statistiche giocano a sfavore! ormai certificata la continua crescita, attacchi sempre più frequenti, le PMI costituiscono un obiettivo facile. L'81% degli attacchi è diretto alle piccole e medie imprese (dati mondo - PMI:<1.000 addetti).Il 30% degli utenti apre email di tipo phishing, il 12% clicka su

  • Identificato per la prima volta a Marzo, Cerber ransomware ha recentemente fatto notizia per l'attacco agli utenti  Microsoft Office 365 attraverso una grande scala attacco zero-day. Si stima che l'attacco di Cerber ransomware abbia coinvolto milioni di account Microsoft Office365 e ci sono volute 24 ore per bloccarlo. Microsoft ha dichiarato che la

  • Firmato l'accordo tra BB Tech Group e Blue Eagle Technology. BB Tech opera dal 2012 in Italia e all’estero in qualità di distributore globale e indipendente di soluzioni IT. Target aziendale è il rivenditore di soluzioni ICT – Information & Communication Technology – al quale BB Tech rivolge tutte le attenzioni e

  • Domain Keys Identified Mail (DKIM) DKIM è una tecnologia di autenticazione e-mail che utilizza la crittografia per convalidare se un messaggio è stato inviato da una fonte autorizzata. Ecco come funziona. Tra il momento in cui un messaggio viene inviato e prima che sia effettivamente consegnato, viene generata una "chiave privata". DKIM utilizza questa

  • Transport Layer Security (TLS) Ogni giorno, inviamo messaggi di posta elettronica ad altre persone con il presupposto che sono "solo per i loro occhi", come direbbe James Bond. Ma ecco il problema: la maggior parte dei messaggi di posta elettronica sono inviati attraverso SMTP ( "Simple Mail Transfer Protocol"), ed i messaggi

  • E' possibile forzare tutte le connessioni in TLS? Transport Layer Security è un protocollo che garantisce la privacy per le applicazioni che comunicano tra loro tramite la rete Internet. La comunicazione stabilita con il protocollo  TLS tra Client e Server assicura una maggiore riservatezza dei dati scambiati e impedisce la cattura del messaggio

  • Binding Corporate Rules - in italiano Norme Vincolanti di Impresa - ed in particolare la fattispecie Trasferimento dei Dati verso aziende del medesimo gruppo societario locate in paesi Extra UE I "Binding Corporate rules o "BCR" sono delle regole interne - ad esempio un codice di condotta - adottate da un

  • PEC vs EagleMercury Email Archiving Con questo articolo desideriamo fare chiarezza sulla differenza che esiste tra la PEC (Posta Elettronica Certificata) ed EagleMercury Email Archiving.Come primo punto fondamentale dobbiamo evidenziare che la PEC è un servizio utilizzabile solo in Italia e sostanzialmente sostituisce la classica Raccomandata AR cartacea. Il sistema per sua natura può essere utilizzato

  • Nuova Direttiva UE Privacy - Regolamento europeo in materia di protezione dei dati personali In Gazzetta Ufficiale dell'Unione Europea (GUUE) in data 4 maggio 2016 sono stati pubblicati i testi del Regolamento Europeo in materia di protezione dei dati personali e la Nuova Direttiva UE privacy che regola i trattamenti di

  • Questo post include una breve panoramica relativa al problema e consigli per l'Utente per proteggersi dal fenomeno sempre crescente legato alla diffusione di Ransomware. Cos'è Ransomware Ransomware è un tipo di malware che blocca l'accesso ai dati presenti nel computer, "in teoria" fino al pagamento di una somma in denaro. Molte aziende sono attualmente prese

  • Il Phishing oggi è sempre più evoluto. Il Phishing utilizza ogni giorno nuovi modi per catturare la vostra attenzione e soprattutto per carpire i vostri dati, finanziari e personali.Ecco il racconto di un amico

  • Safe Harbor e Data Center Europei quale sicurezza? Data Center Europei, migrazione dovuta?: Il Safe Harbor è decaduto ed i termini dettati dalla Corte di Giustizia Europea sono scaduti, le aziende devono conformarsi agli standard europei di protezione dei dati. Eagle Networks da sempre pone al primo posto la sicurezza dei dati

  • Safe Harbor: anche il Garante Italiano per la privacy si adegua alla sentenza dirompente della Corte di Giustizia europea dell'ottobre 2015. La Corte Europea ha dichiarato decaduto il «Safe Harbor», l’accordo tra Unione Europa e Stati Uniti che consente alle imprese americane di conservare i dati personali degli utenti europei sia nella Ue sia

  • Condivisione file e collaborazione avanzata EagleMercury include il modulo per la condivisione e sincronizzazione di file in ambiente protetto in altissima affidabilità garantendo uno SLA operativo del 99.999%. Ciò consente la collaborazione continua tra Utenti interni ed Utenti esterni all'Azienda senza mai comprometterne la sicurezza. Il sistema permette di specificare permessi e

  • In questi giorni riscontriamo numerose segnalazioni di messaggi con oggetto "Delivery Notification - Parcel Tracking | Track and Trace Your EMS Post" o simili.  Attenzione, non cliccate su eventuali allegati o link presenti all'interno della email.La nostra piattaforma - EagleMercury -  opera correttamente rimuovendo qualsiasi codice (link o allegati) reputati

  • Rassegna Stampa: Blue Eagle Technology «firma» un’alleanza internazionale - Bresciaoggi "Thru. Inc., azienda americana leader di mercato nelle soluzioni per la condivisione di file aziendali e la collaborazione di classe Enterprise, ha scelto la bresciana Blue Eagle Technology come partner per l’Italia. Un «colpo» non da poco per la srl nata nel 2011

  • Thru sceglie Eagle Networks come partner Italiano In un’ottica di sviluppo e di consolidamento della propria rete di Partner certificati, Thru. società leader nella fornitura di soluzioni di classe Enterprise per la condivisione di file e la collaborazione aziendale, ha selezionato lo staff Eagle Networks per offrire i propri servizi sul

  • Exchange Email, Microsoft Office 365 a confronto con l’Ufficio nel Cloud di EagleMercury. Migrazione, supporto, affidabilità e flessibilità: Office 365 non è in grado di competere. EagleMercury, piattaforma integrata per la collaborazione e lo scambio di informazioni in ambiente sicuro. EagleMercury Platform Soluzione integrata per: scambio, cifratura e archiviazione posta elettronica –  gestione calendari,

  • Eagle Networks è sponsor ufficiale del 9° Credit Village Day. Hotel Crowne Plaza Milan Linate - 2 Dicembre 2015 Eagle Networks propone soluzioni di classe enterprise per comunicazione, collaborazione e file sharing, backup e recovery, conservazione dei dati, gestione documentale, archiviazione legale, Cloud Computing e Cloud Application. Le nostre soluzioni ad altissima affidabilità

  • EagleEducation presenta EDUfree il piano Hosting Gratuito dedicato alle scuole secondarie di secondo grado EDUfree Hosting Gratuito per le scuole è disponibile in versione Linux e Windows. Su richiesta è disponibile anche la versione WP, che prevede la preinstallazione della Piattaforma gratuita Wordpress.I piani Hosting EagleEducation  supportano vari applicativi web, ne citiamo alcuni

  • Diffusione in crescita per Cryptolocker Cryptolocker come noto si diffonde via Email sotto forma di file allegato o peggio sotto forma di collegamenti a file o siti esterni. I sistemi antivirus professionali, utilizzati per il controllo preventivo delle email, sono in grado di identificare i file allegati infetti e rimuoverli prima di

  • Oggi tutti utilizziamo la mail come strumento indispensabile ed irrinunciabile di lavoro, scambiamo documenti, informazioni e dati, anche i più confidenziali e riservati.La quasi totalità delle aziende si affida alle e-mail per l'espletamento delle attività quotidiane. La stragrande maggioranza di esse non ha affrontato le nuove e apparentemente inevitabili vulnerabilità connesse all'utilizzo delle mail.Se

  • Scambiare documenti via email è indubbiamente una pratica comune, ma altamente insicura, chiunque potrebbe intercettare i messaggi in transito e carpirne i contenuti. Esistono diverse tecniche per proteggere i documenti scambiati:- Utilizzo della crittazione delle email con scambio di certificati: pratica relativamente sicura, ma alquanto complicata, soprattutto quando deve essere gestita con

  • Da oggi dedicati alla pratica legale Il mondo di oggi è sempre più frenetico, siamo sempre raggiungibili, sempre connessi e troppo spesso impegnati a lottare con la burocrazia. Per un legale dedicare troppo tempo all'amministrazione dei documenti significa sottrarre tempo alla pratica legale, il vero lavoro di un avvocato. Chi riesce a

  • Gestione dello Studio Legale Eagle Networks, in collaborazione con Workshare, sta proponendo una serie di soluzioni specifiche per la gestione dello Studio Legale.Nasce EagleLex dedicato agli Studi LegaliAnni di esperienza nella gestione dei documenti nel settore legale, sono sfociati in una soluzione in grado di gestire dall'inizio alla fine ogni pratica

  • Le ricerche confermano che i medici (USA) utilizzano il 22% del loro tempo per il lavoro di ufficio ovvero: per l'assicurazione, la fatturazione e la conformità alle normative. La pressione per migliorare l'efficienza è inoltre in aumento:L'Affordable Care Act sta espandendo il numero di assicurati e generando un afflusso di

  • b2bArea confluisce in EagleNetworks b2bArea, portale dedicato al mercato business ed alle PMI, per i servizi di Hosting, Web Hosting, Posta Elettronica e Backup, a far data dal 01 Agosto 2015, è stato interamente inglobato in Eagle Networks. Questo accorpamento ci ha permesso di uniformare la gestione dei servizi ed incrementarne prestazioni

  • Secondo PricewaterhouseCoopers, il 45% delle società di servizi finanziari lo scorso anno ha subito frodi e il 39% sono state vittime di criminalità informatica. Finanziarie e hacking un binomio inscindibile? La perdita di dati e l'esposizione pubblica delle informazioni, generano passività finanziarie e perdita di reputazione delle Aziende, sempre più le Aziende

  • Nuovo step evolutivo per EagleHeaps Backup e Recovery Eagle Networks introduce una nuova evoluzione di EagleHeaps Backup e Recovery: EH Box, Appliance dedicato alla gestione centralizzata di tutti i backup, installabile in sede Cliente o in DataCenter.EH Box è in grado di gestire i backup di tutti i server, server virtuali

  • Gli utenti Office 365 avranno trovato o troveranno questo messaggio nella propria casella: Ecco la tua cartella Posta in arrivo più pulita È stata aggiunta una nuova fantastica funzionalità che filtra i messaggi di posta elettronica con priorità bassa, per consentirti di dedicare più tempo ai messaggi più importanti. Si chiama Messaggi

  • Gartner Security & Risk Management Summit 10 - 11 Agosto 2015 - San Paolo Brasile Si terrà a san Paolo - brasile il prossimo simposio sulla sicurezza informatica di livello internazionale firmato Gartner.Il Gartner Security & Risk Management Summit supporta il management aziendale nel trovare l'equilibrio tra necessità di raggiungimento degli obiettivi

  • Servizi Informatici Gestiti di Eagle Networks Eagle Networks ha implementato una serie di soluzioni e sevizi gestiti, in grado di soddisfare le esigenze dell’Ufficio moderno. Abbiamo focalizzato la nostra attenzione prevalentemente verso quello che conosciamo come Office Automation, ma non solo, la nostra scelta ha dato vita ad un pacchetto di

  • Scopri come ottenere un risparmio con il Cloud Oggi le aziende devono confrontarsi con la crescente competitività, fattore in continuo aumento, che rende obsoleto il modello tradizionale d’impresa. E’ quindi necessario rivedere i propri processi informatici interni e pensare a nuovi modelli: flessibili, scalabili ed in grado di affrontare le continue sfide

  • Cloud sicurezza e privacy il punto della situazione: Affrontiamo un argomento molto critico, a volte non accettato o non ben compreso dal Cliente.Crediamo fermamente che ci si debba tutelare maggiormente e difendere qualsiasi tipo di informazione personale digitale, d’altra parte per le Aziende deve essere considerato come parte integrante del patrimiono. Allo stesso

  • Multe e cookies, sei in regola? E' entrato in vigore il nuovo regolamento del garante per la privacy in tema di Cookies Policy, sei in regola? hai predisposto una adeguata e corretta Cookies Policy, completa di informativa approfondita? Multe e cookies: Cosa succede se non sei in regola? Individuazione delle modalità semplificate per

  • Il 2 giugno 2015 è scaduto il termine ultimo: La nuova policy per cookie dettate dal Garante della Privacy Riferimenti del garante ed approfondimenti legislativiProvvedimento dell'8 maggio 2014 Individuazione delle modalità semplificate per l'informativa e l'acquisizione del consenso per l'uso dei cookie Comunicato stampa del 4 giugno 2014 Internet: Garante privacy, no ai cookie per profilazione

  • Mappa attacchi informatici in tempo reale Norse è una società USA specializzata in sicurezza informatica. Dalla sua fondazione nel 2010, sviluppa costantemente sistemi in grado di analizzare falle e vulnerabilità delle reti e sistemi (nel suo complesso internet). Norse ha realizzato una mappa dinamica, ed a detta di Norse in grado di visualizzare

  • Archiviare Documenti e Email Adeguarsi alle leggi vigenti Le normative impongono l'archiviazione documentale per dieci anni anche per messaggi di posta elettronica a contenuto e rilevanza giuridica e commerciale, in quanto tali documenti di natura informatica rientrano, a tutti gli effetti, nella corrispondenza.Articoli 2214-2220 Codice Civile, e articolo 22 del D.P.R. del

  • Hosted Exchange 2013 - Il tuo Exchange Online e su Dispositivo Spazio illimitato per la tua casella di posta Licenza Outlook 2013 inclusa  Da oggi Hosted Exchange 2013, integrato nella piattaforma EagleMercury, offre spazio illimitato per la tua casella di posta e ti fornisce la licenza di Outlook 2013, valida per PC e

  • Confrontare documenti senza impazzire è possibile. Quante volte hai perso ore per verificare un contratto, un semplice documento? Quanto ti è costato? o meglio quanto ti costa ogni ora persa in questa noiosa attività?Ti è mai capitato che una minima modifica passasse inosservata?Confrontare due documenti deve essere semplice e soprattutto preciso e

  • Gartner Security & Risk Management Summit 10 - 11 Agosto 2015 - San Paolo Brasile Si terrà a san Paolo - brasile il prossimo simposio sulla sicurezza informatica di livello internazionale firmato Gartner.Il Gartner Security & Risk Management Summit supporta il management aziendale nel trovare l'equilibrio tra necessità di raggiungimento degli obiettivi

  • L'eterno conflitto: Mobile Working vs Mobile Security L'utente richiede soluzioni semplici, immediate e che velocizzino il lavoro; oggi da poter utilizzare in qualsiasi momento, in ogni condizione e luogo. L'utente è sempre più connesso e mobile. D'altro canto le aziende devono proteggere i propri dati ed il proprio patrimonio informativo. Le aziende

  • Alcune semplici istruzioni per navigare senza cookie i suggerimenti del Garante sono i seguenti: Blocca i cookie di terze parti I cookie di terze parti non sono generalmente indispensabili per navigare, quindi puoi rifiutarli per default, grazie ad apposite funzioni del tuo browser, attivale. Attiva l'opzione Do Not Track Opzione presente nella maggior parte dei browser

  • Internet è pubblico e le tue email? Perchè cifrare le e-mail? Per proteggere le proprie comunicazioni! La posta elettronica oggi oltre ad essere un modo comodo per comunicare è strumento indispensabile per tutte le attività.Veloce ed efficiente l'email viene utilizzata per comunicare e condividere informazioni, ma è sicuro? Assolutamente no!La posta elettronica

  • Nella vita di tutti i giorni operiamo con file di ogni tipo ed apportarvi modifiche è operazione ormai usuale. Come modificare file pdf? Tanti sono i software disponibili sul mercato alcuni costosi altri meno, alcuni ci consentono di operare con facilità altri richiedono notevoli capacità informatiche, spesso anche per modificare file PDF semplicissimi.Eagle

  • Chi dovrebbe utilizzare la crittografia? Tutti Tutte le imprese ed i loro consulenti professionali, agenti e clienti dovrebbero utilizzare strumenti che consentano di proteggere la privacy delle loro e-mail. In particolare alcuni settori di operatività necessitano di una maggiore protezione dei dati, sia per questioni meramente normative, sia e soprattutto perchè il

  • [vc_row css=".vc_custom_1431688615077{padding-right: 50px !important;padding-bottom: 30px !important;padding-left: 50px !important;}" gmbt_prlx_bg_type="parallax" gmbt_prlx_break_parents="0" gmbt_prlx_smooth_scrolling="" gmbt_prlx_video_mute="" gmbt_prlx_video_force_hd="" gmbt_prlx_opacity="100" gmbt_prlx_video_aspect_ratio="16:9" gmbt_prlx_parallax="none" gmbt_prlx_speed="0.3" gmbt_prlx_enable_mobile=""][vc_column][themestudio_title title="On line il nuovo sito web dedicato alla formazione " fontsize_title="20" align_title="text-center" title_color="#be1621" des_color="#444444"] Il programma formativo di Eagle Networks Creare la Cultura della Sicurezza Informatica: Aperitivi Formativi, Workshop e Seminari, WebinarIn collaborazione con:

  • Malware in Android? Proteggi la tua azienda! Scoperta una vulnerabilità diffusa nel sistema operativo Android di Google chiamata "Android Installer Hijacking". Si stima un impatto pari al 49,5 per cento di tutti gli utenti attuali Android. Specifiche: Android Installer Hijacking consente a un utente malintenzionato (hacker) di modificare o sostituire un'applicazione Android apparentemente benigni

  • Unica soluzione di Sicurezza per Comunicare, Collaborare, Scambiare e Archiviare File  EagleMercury è la suite di servizi e soluzioni integrate per la sicurizzazione legata allo scambio di informazioni via e-mail, archiviazione permanente dei dati, file sync e applicazioni di Single Sign-On, per l’accesso sicuro alle applicazioni web aziendali. Il focus di questo

  • Gli attacchi ai sistemi informatici sono ogni giorno più frequenti, virus, trojan, malware, spyware

  • Scoperta un'importante vulnerabilità nei PC Lenovo con installato Superfish VisualDiscovery. L'adware Superfish installato su alcuni Pc Lenovo consente la falsificazione del traffico in HTTPS. A partire dal settembre 2014, Lenovo ha preinstallato Superfish VisualDiscovery spyware su alcuni dei suoi PC. Questo software intercetta il traffico web degli utenti per fornire pubblicità mirata. Al fine

  • La crescita e la diffusione di Cryptolocker, 5 modi per difendersi da cryptolocker nuova classe di ransomwareCryptoLocker e altri ransomware hanno rastrellato centinaia di milioni di euro, "guadagnati" dai loro autori. Eagle Networks è in prima linea nella lotta contro questa minaccia.E' quindi importante imparare a difendersi da Cryptolocker e da

  • Perchè backup nel cloud? Il Backup nel Cloud coinvolge la replica e la conservazione dei dati, nel tentativo di prevenirne la perdita derivante da calamità naturali, danneggiamenti hardware o da errori umani accidentali. come funziona il backup nel cloud: una copia dei dati viene inviata attraverso una rete proprietaria o pubblica verso

  • Attacchi in forte aumento difendersi da Cryptolocker è oggi una necessità Difendersi da Cryptolocker è possibile? Purtroppo sempre maggiori sono le segnalazioni relative a questo tipo di attacco e sempre maggiore è l'impatto che questo malware genera.Ovviamente la prima difesa è quella di mantenere sempre aggiornati i sistemi di protezione quali

  • Lavori in team ed i membri del gruppo non sono al tuo fianco? Oggi questa è la regola: cooperare su un progetto da luoghi o dispositivi differenti è possibile, oggi lo potete fare in modo sicuro. 1. Controllo Centralizzato Con EagleBox, non devi mai porti il problema di chi ha accesso ai

  • Ti capita spesso di leggere o di confrontare le versioni dei documenti di Microsoft Office?E' possibile fare la comparazione mettendo a confronto i due documenti, stampandoli o affiancandoli a video, utilizzare gli strumenti base di Word, oppure utilizzare stumenti professionali come DeltaView.Gli studi legali utilizzano soluzioni avanzate  per la gestione

  • La virtualizzazione è un ambiente oramai consolidato  per le aziende che desiderano di massimizzare il valore da server fisici e minimizzare i costi connessi all’archiviazione dei dati locali. VMware, leader globale nella virtualizzazione nelle infrastrutture cloud, ha creato vSphere per affrontare questo mercato, sempre più aziende utilizzano questa piattaforma per costruire

  • Al lavoro per arginare Ransomware in crescita esponenziale 1. Lo schermo del computer si blocca su un messaggio in pop-up inviato presumibilmente dal FBI o da un'altra agenzia federale, nel messaggio viene evidenziata la violazione da parte dell'utente di una legge federale per la quale è previsto il pagamento di una multa.

  • Confrontare file PDF potrebbe risultare complesso e poco affidabile, in taluni casi è una operazione molto delicata e deve essere svolta con il massimo della precisione.  Gli utilizzi sono molteplici, ad esempio avvocati e dipartimenti legali delle Aziende si scambiano file PDF con regolarità fino a raggiungere l’accordo definitivo tra le

  • Certo che si! Oggi più che mai siamo sempre connessi ed il mobile working non è una necessità è la realtà che viviamo ogni giorno.Oggi posso controllare le modifiche ad un file da iPad, il team working è più semplice grazie alle app disponibili.Posso vedere in tempo reale le modifiche

  • Certo che si! Oggi posso individuare le modifiche ad un documento da Outlook.L'integrazione in Microsoft Office di Workshare  Compare consente di individuare con rapidità tutte le modifiche apportate dal nostro cliente, collaboratore o partner ad un documento su cui stiamo lavorando.La notifica è immediata, nel momento in cui arriva l'email

  • Un contratto da controllare? Una relazione da presentare prodotta a più mani? Come confrontare due file di word? Come individuare le differenze tra due versioni o le modifiche apportate dal collega?La precisione è fondamentale soprattutto nell'ambito legale, dal singolo avvocato al grande studio legale passando per il dipartimento dedicato all'interno di

  • Regin Malware è un sofisticato Trojan backdoor utilizzato per condurre campagne di intelligence. Regin Malware è un multi-staged, modular threat—meaning Trojan, ovvero possiede un certo numero di componenti, ognuno dei quali dipende dagli altri per eseguire un attacco.Ciascuna delle cinque fasi è nascosta e crittografata, ad eccezione della prima. Il design modulare

  • Microsoft ha rilasciato il bollettino sulla sicurezza Novembre 2014.Livello critico: Aggiornamento cumulativo per la protezione di Internet Explorer (3003057) Questo aggiornamento per la protezione risolve ben 17 vulnerabilità segnalate privatamente in Internet Explorer. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina

  • Sistema Interessato: Windows Da metà ottobre 2014, una campagna di phishing ha preso di mira una vasta gamma di utenti utilizzando il malware bancario Dyre / Dyreza. Le caratteristiche di  questa campagna phishing variano da bersaglio a bersaglio inclusi mittenti, allegati, exploit, temi e payload (s). Anche se questa campagna utilizza varie tattiche, l'

  • Sistema Interessato: Windows Ransomware è un tipo di software maligno (malware) che infetta un computer e limita l'accesso ad esso fino a quando viene pagato un riscatto per sbloccarlo. Questo avviso è il risultato dell'analisi del Canadian Cyber Incident Response Centre (CCIRC) in coordinamento con il United States Department of Homeland Security (DHS)

  • L’impatto economico del cybercrime 0,8% del Pil globale: è questo, secondo le stime del Center for Strategic and International Studies, l'impatto economico del cybercrime. Un'analisi dettagliata dei diversi danni, per le imprese e gli stati, che la criminalità informatica causa.Patrizia FabbriIntervistato dalla rivista ZeroUno Danilo Carabelli, CIO di Blue Eagle Technology

  • 13 ottobre 2014, vari siti internet riportano la notizia che Dropbox sia stato hackerato. Gli hackers dichiarano di aver rubato a Dropbox circa 7 milioni di password, Dropbox prima nega poi corregge il tiro, le informazioni sottratte non risiedevano sui nostri server, ma su siti / servizi complementari: Dropbox has not been

  • L'Internet Crime Complaint Center (IC3) ha ricevuto varie segnalazioni relative alla pubblicità fraudolenta ed alla vendita di StealthGenie, un'applicazione spyware per dispositivi mobile ("app"), accusata di intercettare illegalmente le comunicazioni voce ed elettroniche effettuate utilizzando i telefoni cellulari. L'accusa e arresto del CEO di StealthGenie per la vendita del spyware

  • "Gartner Security and Risk Management Summit” Dubai (15-16 September 2014). Una particolare attenzione alle applicazioni mobili, durante il Gartner Summit 2014  App e Sicurezza sotto esame: nel 2015, ltre il 75% delle applicazioni mobili, che hanno accesso ai dati aziendali non supererà i test sugli standard minimi di sicurezza. Le ricerche confermano le gravi

  • La libreria di Mozilla Network Security Services (NSS) non riesce a verificare correttamente le firme RSA a causa di errata interpretazione ASN.1 di DigestInfo (incorrect ASN.1 parsing of DigestInfo). Questa vulnerabilità può consentire ad un utente malintenzionato la creazione di una firma RSA, come ad esempio un certificato SSL. CWE-295: Improper Certificate Validation RSA signatures are

  • I metadati creano un rischio di sicurezza, soprattutto se le informazioni che circolano dovrebbero rimanere interne o comunque confidenziali Vari sono i casi legati a diffusione di informazioni riservate strettamente legati ai metadati dei documenti, Alcuni casi famosi di diffusione di metadati - e delle informazioni confidenziali in essi contenuti -

  • Pa e aziende ancora poco attente ai dati dei cittadini Il Garante per la Privacy presenta il bilancio dell'attività ispettiva del primo semestre 2014, dal quale emergono, in sostanza, una scarsa informazione agli utenti sull'uso dei dati personali da parte di Pa e privati, ancora numerosi trattamenti illeciti e poca attenzione

  • Un’applicazione su due non rispetta la normativa sulla privacy! Il garante per la Privacy constatata la grave situazione attuale sta valutando i provvedimenti da adottare per tutelare gli utenti. Oltre 1200 applicazioni esaminate, ma il report attesta che: solo il 15% presenta una corretta informativa sulla privacy; il 59% presenta serie difficolta nel reperire

  • Microsoft ha rilasciato il bollettino sulla sicurezza di settembre 2014.  Livello critico: Aggiornamento cumulativo per la protezione di Internet Explorer (2977629) Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e trentasei vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità con gli effetti più gravi sulla protezione può consentire l'esecuzione di codice

  • Le informazioni nascoste nei documenti possono comportare seri rischi in tutti i tipi di procedimenti giudiziari o legali, ma molte persone ignorano totalmente questo pericolo. Un potente esempio di informazioni nascoste sono i metadati del documento - informazioni nascoste contenute nei documenti Microsoft®Office, tra cui Microsoft Word, Microsoft Excel e file

  • I metadati sono informazioni generate con l'utilizzo della tecnologia, il loro uso è oggetto di varie polemiche, una delle quali riguarda l'utilizzo dei metadati nel programma segreto di sorveglianza della NSA. Esempi di Metadati sono: la data e l'ora in cui è stata effettuata una determinata telefonata o la posizione dalla

  • Come opera un paese serio che protegge i propri cittadini? così: US-CERT è a conoscenza di una violazione di informazioni sensibili relativamente all'identificazione dei pazienti, che colpisce circa 4,5 milioni di pazienti e clienti di Community Health Systems, Inc. Come parte del DHS, US-CERT sta collaborando con l'FBI e il Dipartimento di

  • Un’unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni per soddisfare anche le richieste più esigenti, dai piccoli professionisti alle realtà industriali e commerciali del tessuto economico italiano. La nostra soluzione combina funzionalità di classe enterprise

  • La Corte di Cassazione nella recentissima sentenza 15 luglio 2014, n. 16133 emessa in riferimento ad una controversia inerente l’illecito trattamento di dati personali effettuato ad opera di un’Università ha definito quanto segue: Il fatto che per gli enti pubblici non sia necessario il consenso dell'interessato per il trattamento dei dati

  • Il United Kingdom's Centre for the Protection of National Infrastructure (CPNI) è l'autorità del governo UK adibita a fornire consulenza sulla sicurezza per la protezione di imprese e organizzazioni in tutta l'infrastruttura nazionale del Regno Unito.Il CPNI ha pubblicato un rapporto all'interno del programma di ricerca informatica “Improving Defenses Against

  • Microsoft avviso di sicurezza: rilasciato per risolvere una vulnerabilità del Microsoft Malware Protection Engine. Lo sfruttamento della vulnerabilità può consentire a un utente malintenzionato di causare un blocco del servizio (Denial of service). Microsoft avviso di sicurezza: Un aggiornamento è disponibile per i seguenti software interessato: Microsoft Forefront Client Security Microsoft Forefront Endpoint

  • Il venerdì 13 di Wind grave disservizio nazionale! il venerdì nero subito dagli utenti di wind! la maledizione di venerdì 13 colpisce?????Ma quale sfortuna Yella o tempesta solare!WIND INFORMA I SUOI CLIENTI15.06.2014 Wind sottolinea che il disservizio, verificatosi il 13 giugno, sulla rete fissa e mobile, è stato un evento anomalo

  • Microsoft ha rilasciato gli aggiornamenti per risolvere le vulnerabilità presenti in:Windows, Office, Internet Explorer, Lync, Lync Server. Alcune di queste vulnerabilità sono di livello critico in quanto consentono l'esecuzione di codice in modalità remota:Aggiornamento cumulativo per la protezione di Internet Explorer (2969262) Una vulnerabilità nel componente Microsoft Graphics può consentire l'esecuzione di codice

  • Tutti gli utenti di computer, dagli utenti domestici agli operatori professionali della sicurezza, devono eseguire il backup dei dati critici che hanno sui loro desktop, laptop, server e dispositivi mobili per proteggerli da perdite o danneggiamenti, anche accidentali. il mero salvataggio di un solo file di backup può non essere sufficiente

  • GameOver Zeus (GOZ), una  variante peer-to-peer (P2P) della famiglia Zeus, malware nato per rubare le banche dati contenenti credenziali, individuato nel settembre 2011, utilizza una infrastruttura di rete decentrata di personal computer compromessi e web server per eseguire il command-and-control. Il United States Department of Homeland Security(DHS), in collaborazione con il Federal

  • L’Autorità Garante per la privacy: “Prassi intollerabile” Antonello Soro, presidente dell’Autorità Garante per la privacy commenta duramente le dichiarazioni di Vodafone :«Non è tollerabile che i governi svolgano un’opera di sorveglianza così massiva, generalizzata ed indiscriminata come quella rivelata dal Rapporto Vodafone. Così come non è accettabile che i governi accedano

  • A volte le minacce per le informazioni non sono da altre persone, ma da cause naturali o tecnologiche. Sebbene non ci sia alcun modo per controllare o prevenire questi problemi, ci si può preparare e cercare di minimizzare i danni. La protezione Dati è oggi possibile ed a portata di

  • E' possibile ridurre l'accesso di terzi alle vostre informazioni? Come si fa?  Si può essere in grado di identificare facilmente le persone che possono, legittimamente o no, ottenere l'accesso fisico ai vostri computer - familiari, compagni, colleghi, personale addetto alle pulizie  e altri. Identificare le persone che potrebbero ottenere l'accesso remoto

  • Fortinet FortiWeb 5.1 contiene una vulnerabilità: Generazione di  cross-site Le versioni precedenti alla versione FortiWeb 5.2.0 presentano una vulnerabilità: non sono in grado di verificare se una richiesta valida è stata intenzionalmente fornita dall'utente, ciò si traduce in una vulnerabilità del tipo: cross-site request forgery ( CWE - 352 Cross- Site

  • Durante il fine settimana , Microsoft ha rivelato che c'è una falla di sicurezza recentemente scoperta in Internet Explorer che gli hacker stanno sfruttando . Si chiama un "zero day" exploit perché il tempo trascorso tra la scoperta della falla ed i primi exploit da parte di hscker è stato

  • Mozilla Foundation ha rilasciato gli aggiornamenti di sicurezza per risolvere diverse vulnerabilità in Firefox, Thunderbird e Seamonkey. Lo sfruttamento di tali vulnerabilità può consentire a un utente malintenzionato di ottenere informazioni sensibili, causare una condizione di denial-of-service, eseguire codice arbitrario, condurre attacchi di phishing, condurre un attacco di tipo man-in-the-middle