Tag Archives: sicurezza

Kanguru e Common Criteria

Le chiavi USB Kanguru sono le uniche ad aver ottenuto la certificazione Common Criteria (ISO/IEC IS 15408), classificandosi così al primo posto tra le soluzioni USB per la protezione dei dati.

Kanguru è leader mondiale nella fornitura di flash/hard drive USB crittografati e protetti, di dispositivi USB di archiviazione, di applicazioni per la gestione remota e di sistemi di duplicazione stand-alone. L'impegno di Kanguru è quello di offrire il più alto livello di sicurezza alle imprese, alle istituzioni, alle organizzazioni ed ai consumatori in genere, grazie ai suoi prodotti convenienti, robusti e facili da usare.

“L'ottenimento della certificazione Common Criteria, congiuntamente alla già esistente certificazione FIPS 140-2, porta Kanguru in primo piano tra i produttori di soluzioni per la sicurezza e la protezione dei dati sensibili“ afferma Don Brown, Presidente di Kanguru Solutions, “Ciò dimostra l'impegno di Kanguru nel fornire il meglio ai propri clienti in tutto il mondo”.

OpenID Connect Standard. Riparte il cloud?

Che il mondo cloud, da sempre, non decolli anche a causa delle non chiare tecnologie e responsabilità che vi girano attorno è ormai una affermazione riconosciuta da tutti.

Ed è su queste affermazioni che prende forma e sostanza OpenID Connect Standar un protocollo per garantire una gestione trasparente e sicura delle autenticazioni sia agli utenti che alle aziende e ai siti interessati ad adottare la nuova tecnologia.

Il tutto è opera della OpenID Foundation che ha annunciato la nascita di questo standard che ha come scopo quello di classificare, mettere insieme e gestire le connessioni autenticate esistenti sul web.

Purtroppo, dietro questa idea si è subito mosso il mercato e quindi invece di fare dello standard un punto di partenza, altre aziende si stanno muovendo per creare il loro standard sulle autenticazioni, ed è quindi prevedibile che sarà il caos, anche perché alcune delle filosofie messe in campo sono anche in “guerra” fra di loro.

La spy app è legale?

Sono un programmatore informatico e ho realizzato un app per smartphone per il controllo a distanza del cellulare (l’app consente di effettuare registrazioni audio, geolocalizzazioni, richiedere l’invio dei tabulati, etc.).

E’ chiaro che un app del genere torna utile a moglie e mariti per spiarsi, come può anche essere utilizzata da genitori per controllare un proprio minore in difficoltà.

Vorrei sapere se è legale vendere un app del genere.

Valutare la sicurezza it

Sempre di più il mercato si accorge che anche le PMI hanno bisogno di una seria politica di sicurezza, naturalmente valutandone i costi e riportando sulla bilancia della sicurezza il giusto equilibrio tra sicurezza, soluzioni e costi.

Le piccole e medie realtà, sono a volte (ultimamente spesso) nell’occhio del ciclone sicurezza informatica perché prese di mira per far partire  un attacco verso un’azienda partner, nell’ottica di sfruttare gli eventuali punti deboli nella catena del valore.

Oggi si da molto peso alla regola che le aziende più piccole investendo meno in sicurezza  dispongono di sistemi meno accurati sul versante della sicurezza.

Studi di settore dimostrano che purtroppo solo poco più del 5 % viene destinato dalle aziende al settore sicurezza informatica, ne viene quindi che molte aziende non riescono a coprire e mettere in sicurezza tutti gli asset aziendali.

Queste notizie purtroppo trovano conferma in una ricerca condotta nel corso dell’anno in Inghilterra, dalla quale si evince che oltre 85% delle piccole aziende di tutti i settori ha dovuto registrare nell’anno precedente  (2012) molti e variegati problemi di sicurezza, ma soprattutto ha verificato che tale trend è in crescita del 10 % rispetto all’anno precedente.

Visti questi dati vediamo adesso come e dove dovrebbero intervenire le aziende per cercare di mettere a frutto i propri investimenti in sicurezza informatica o come purtroppo ancora spesso accade su cosa dovrebbe partire un azienda per mettere in sicurezza i propri dati.

Il Movimento 5 Stelle cerca esperti di sicurezza per un server di voto sicuro!

ricerca-m5s-lazio

ricerca-m5s-lazioIl Movimento 5 Stelle del Lazio, tramite il suo portavoce Davide Barillari, cerca urgentemente esperti di sicurezza per realizzare un server di voto online sicuro e open source. Sono chiamate all’appello tutte le migliori menti italiane del campo!

MySql sotto assedio, scoperte 5 pericolose vulnerabilità

mysql-logo

Tempi duri per MySql, il celemysql-logobre database open source, alla luce delle 5 vulnerabilità scoperte da King Cope alla quale Oracle non ha ancora rilasciato una patch.

 

Ecco le vulnerabilità:

  • MySQL (Linux) Stack based buffer overrun PoC Zeroday

  • MySQL (Linux) Heap Based Overrun PoC Zeroday

  • MySQL (Linux) Database Privilege Elevation Zeroday Exploit

  • MySQL Denial of Service Zeroday PoC

  • MySQL Remote Preauth User Enumeration Zeroday.

Siete sicuri? La sicurezza ICT in azienda

tecnoworkshop2012 logo

tecnoworkshop2012 logo

All’interno del TecnoWorkshop Firenze2012 presenterò un talk tecnico/pratico dal titolo «Siete sicuri? La sicurezza ICT in azienda».

Perché (secondo me) una pubblica amministrazione dovrebbe usare il Software Libero

La Pubblica Amministrazione è un bene pubblico e come tale merita il meglio, ma non sempre il meglio è quello che costa di più o di meno o che è piu lustro o opaco… il meglio, per una pubblica amministrazione, è quello che dà il massimo ed il meglio possibile a tutti i cittadini (compatibilmente alle disponibilità economiche).

Leggendo il pezzo del Sig. Agostino Sella che scrive sul suo blog un articolo dal titolo Software Libero? Bello! Ma…. ed essendomi più volte definito un Software Libre Evangelist, e come fruitore e produttore di Software Libero, non posso esimermi dal rispondere alle sue osservazioni, senza però scendere nel particolare del suo Comune (di cui ignoro la realtà) ma cercando di fare un ragionamento più ampio. Che poi è la cosa che mi interessa di più.

Premetto subito che la mia visione del Software Libero è più allineata a quella di Torvalds, invece che quella di Stallman, quindi non si scandalizzino troppo i duri-e-puri(TM) del Software Libero! :)

Cloud Computing: la sicurezza è ancora un problema

Quasi tutte le organizzazioni, sia private, sia pubbliche, quando pensano al cloud computing, sono preoccupate dalla sua sicurezza. La Sicurezza delle Informazioni è un fattore cruciale per la scelta di modelli di Cloud Computing. In effetti i problemi riguardanti la sicurezza, la privacy e la residenza fisica dei dati sono spesso citati come i maggiori inibitori all’adozione del cloud.

A mantenere questa situazione di incertezza sono alcuni esperti di sicurezza che indicano come la visibilità ed il controllo siano ancora elementi mancanti nel cloud.

In risposta a questa visione negativa vi è un nutrito numero di esperti cloud che afferma esattamente il contrario. Ossia, in molti casi, i dati nel cloud sono più al sicuro rispetto a quelli in un’installazione on-premise, specialmente per quelle piccole organizzazioni che non abbiano le risorse da dedicare a tecnologie di sicurezza e permettersi uno staff esperto.

Forse, allora, la difficoltà è dotarsi di uno staff abbastanza esperto in materia di sicurezza. Sembra essere proprio questa la problematica che affligge compagnie di qualsiasi grandezza.

Se questa, dunque, è la principale motivazione che induce molte persone a esitare,  e’ possibile affidare in piena fiducia i propri dati e, a volte, l’intera infrastruttura IT della propria azienda, ad un fornitore esterno?

Sicurezza delle comunicazioni

Sicurezza delle comunicazioni
Titolo:

Sicurezza delle comunicazioni

Data pubblicazione:
Autori:

Garzia Fabio

Edizione:  marzo 2012
ISBN:

978-88-6310-390-8

Lingua: Italiano
Editore:

EPC

Prezzo:  €45
Immagine:

Sicurezza delle comunicazioni

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi