Salta ai contenuti. | Salta alla navigazione

Informativa breve
Questo sito si avvale di Cookies necessari al funzionamento ed utili alle finalità illustrate nella Informativa estesa.
Chiudendo questo banner, si acconsente all’uso dei Cookies.

IPnext Blog

Notizie e riflessioni su Internet e sulle tecnologie IP.

Nokia focalizza ulteriormente il suo business.

Check Point ha comunicato l'acquisizione della divisione Security Appliances di Nokia che con questa mossa vorra' concentrarsi sulla telefonia mobile, ormai sempre piu' Internet-enabled. Le security appliance Nokia, che hanno sempre sfruttato il software Check Point, andranno a completare il portfolio dell'azienda che, pur avendo sempre avuto una certa riluttanza ad entrare nel business della vendita hardware, sente probabilmente la necessita' di completare la propria offerta per meglio reggere la competizione del mercato della security, un'arena spietata nella quale si confrontano contendenti di ogni dimensione.

Azioni sul documento

Mozilla: "con Google non è più come prima"

L'uscita di Chrome potrebbe rischiare il rapporto tra Google e i creatori di Mozilla Firefox. Lo dice John Lilly, CEO della Fondazione Mozilla, in una intervista a ComputerWorld. "Abbiamo una ottima relazione di collaborazione con Google, ma ci troveremo comunque a competere con loro. (...) D'altronde, Google pensa a migliorare il suo business su Internet, e l'unico modo di eliminare il rischio dall'equazione è quello di avere e controllare il proprio browser".

Azioni sul documento

Crime 2.0 - il 2008 è l'anno del Boom

Il report annuale sulla sicurezza di Cisco Systems mette in evidenza numeri impressionanti sulla crescita dei reati informatici durante il 2008. Il volume di spam inviato sulla rete è quasi raddoppiato rispetto all'anno scorso: durante il 2008 sono state messe in circolazione circa 120 milioni di mail indesiderate, ovvero il 90% delle mail inviate. La minaccia maggiore proviene dai botnet, aggregazioni di macchine zombie sotto il controllo dei criminali, in grado di inviare massiccie quantità di spam e mettere fuori uso i sistemi connessi a Internet. Un botnet cresce rapidamente se trova un vettore in grado di diffondere il malware con il quale prende il controllo di pc e server di proprietà di privati, organizzazioni e aziende inconsapevoli. I siti Web sono responsabili del 87% degli attacchi su Internet, secondo White Hat Security, una compagnia che si occupa di auditing sulla sicurezza informatica, e il 79% di questi sono siti penetrati tramite exploit, su cui è stato inserito del malware che viene scaricato  e installato sfruttando bug nella sicurezza dei browser. Un altro sistema per infettare i computer e rubare i dati sensibili dei proprietari è il cosidetto spear-phishing: al posto delle incomprensibili email di spam che siamo abituati a ricevere, inviate in massa per catturare una percentuale microscopica di utenti sbadati, vengono create email personalizzate per il ricevente. Vengono spesso impersonate entità come la Guardia di Finanza, la propria banca di fiducia, o la Polizia Postale, alo scopo di spaventare l'utente e convincerlo a cliccare sul link riportato nella mail e ad autorizzare l'installazione del malware, spacciandolo generalmente come un aggiornamento di Adobe Flash. Il 2009 non sembra, per adesso, prospettarsi come un anno più roseo del precedente, per cui si consiglia di prestare particolare attenzione alle mail ricevute e ai siti che si visitano.

Azioni sul documento

Patch per vulnerabilità IE disponibile oggi

Microsoft ha rilasciato un comunicato stampa informando gli utenti di Windows che oggi rilascerà la patch per la vulnerabilità critica scoperta due giorni fa e che affligge tutte le versioni di Internet Explorer. Questa vulnerabilità riguarda un riferimento invalido a un pointer nella funzione di binding, abilitata di default, del data processato dal programma. Trend Micro stima oltre 6000 siti infetti da malware in grado di sfruttare questa vulnerabilità per rubare credenziali e altri dati sensibili, rendendo questa vulnerabilità un rischio serio per chiunque navighi su Internet con questo browser. Come al solito, suggeriamo l'installazione di browser alternativi più sicuri, come Mozilla Firefox e Google Chrome.

Azioni sul documento

Uscito il plugin Java a 64bit per Linux

Dopo anni di lamentele e spasmodica attesa da parte degli utenti Linux, tra cui il sottoscritto, Sun Microsystems ha finalmente reso disponibile la versione a 64bit del plugin Java. E' un'ottima notizia per chi ha finora usato OpenJDK, l'alternativa originariamente sviluppata da Redhat.

Azioni sul documento

WCAG 2.0 finalmente pubblicate

Dopo ben nove anni di travagliata redazione, la versione 2.0 delle Linee Guida per l'Accessibilità dei Contenuti Web ("Web Content Accessibility Guidelines" o WCAG) è stata finalmente approvata per la pubblicazione.

Le WCAG specificano come deve essere reso disponibile il contenuto di un sito Web in modo che sia facilmente accessibile, specialmente dai portatori di handicap. Le direttive contenute in questo documento potranno presto essere rese obbligatorie per molti siti istituzionali, anche qui in Italia (legge Stanca docet).

Azioni sul documento