La vulnerabilità Shellshock sfrutta alcuni punti deboli di Linux Bash e potrebbe mettere a rischio la sicurezza di oltre 500 milioni di server e dispositivi.
Con la nuova Mobile Security, Trend Micro offre una piattaforma per Android e iOS in grado di prevenire l’intrusione di malware prima di scaricare un’App.
Norman Endpoint Protection 11 è una soluzione per la protezione delle singole postazioni di lavoro e dei server, una suite con gestione centralizzata, studiata per le PMI.
McAfee annuncia la disponibilità delle nuove suite di sicurezza per proteggere i dispositivi e le vite digitali degli utenti, tra questi il pacchetto multi-device LiveSafe.
L’intervista con Luca Dell’Oca, EMEA Evangelist di Veeam, mette in evidenza la filosofia aziendale, le soluzioni proposte al mercato e le tendenze in ambito di sicurezza.
Gli attacchi di phishing si intensificano e colpiscono prevalentemente gli ospedali e il settore sanitario, sfruttando email esca e rubando le credenziali di Outlook.
MicroWorld fornisce alcuni suggerimenti per limitare il più possibile il furto delle credenziali personali relative alle email e propone la propria piattaforma eScan Total Security.
Arbor Networks riceve il 2014 Global DDoS Mitigation Market Leadership Award e ha implementato numerose migliorie alle proprie soluzioni on-premise e cloud contro gli attacchi DDoS.
F-Secure rinnova la gamma di soluzioni per la protezione personale, prima tra tutte, SAFE, un pacchetto multi-device per ambienti Windows, Mac e mobile.
La gamma di drive esterni Buffalo MiniStation Safe vanta uno chassis robusto e specifiche tecnologie per assorbire urti o cadute e per cifrare i dati utente.
F-Secure conferma la propria strategia di sviluppo verso il mercato consumer e approccia i temi della sicurezza e della privacy attraverso la piattaforma cloud.
Check Point comunica di essere stato riconfermato per il quarto anno consecutivo tra i leader nel Gartner Magic Quadrant per lo Unified Threat Management.
Una serie di vulnerabilità che mettono a rischio i dati degli utenti sono state scoperte dai ricercatori di Check Point nel protocollo CPE WAN Management Protocol.