News From The World

News From The World

Seminario CLUSIT “Quale sicurezza per l’utente mobile?” Milano – 22 giugno 2011 Roma – 7 luglio 2011

Seminario CLUSIT “Quale sicurezza per l’utente mobile?” Milano – 22 giugno 2011 Roma – 7 luglio 2011 Carissimi, Vi invito a partecipare a una delle due tappe dell’interessante Seminario CLUSIT organizzato in collaborazione con Cisco dal titolo “Quale sicurezza per l’utente mobile ?” durante il quale avrà modo di convidivere con i docenti le nuove linee di indirizzo per implementare sicurezza ed usabilità delle nuove frontiere del mobile computing. Durata : 4 ore (dalle 14.00 alle 18.00) Docenti : Alessio Pennasilico e Antonio Ieranò  CODICE CONVENZIONE DA INDICARE NEL MODULO DI REGISTRAZIONE : CISCO Tappa di Milano – 22 giugno…

Elezioni a Milano: un esempio di umorismo per tutti.

Image via Wikipedia Sigh Ogni tanto si potrebbe avere la speranza di vedere un barlume di dignità nella nostra politica, ma è sempre più difficile. sento il telegiornale di stamattina e scopro che il candidato alla poltrona di sindaco della area di sinistra Giuliano Pisapia querela la candidata del PDL Letizia Moratti per diffamazione. Diffamazione, insomma solo per il fatto d aver detto in diretta TV una menzogna affermando che Pisapia era stato condannato e poi ammistiato per un reato (furto d’auto da usarsi per rapire e picchiare un ragazzo) di cui, invece, è stato assolto con formula piena (ovvero…

Elezioni amministrative: tutti hanno vinto

Image via Wikipedia E ci risiamo, ancora una volta mi trovo di fronte ad un dilemma amletico: va bene che chi si accontenta gode, ma come è possibile che ancora una volta alle elezioni in Italia vincano tutti? Insomma, è vero che il PDL ha dichiarato un piccolo probelma in quel di Milano, ma a sentire denis verdini è evidente guardando I numeri che il PDL si è fondamentalmente riconfermato ed al massino si puo parlare di pareggio. Manco facessimo la schedina del totocalcio: ma da quando alle elezioni si pareggia? Allo stesso tempo il buon Bersani che si trova…

Mobile users and security

I have the pleasure to announce that I will co-teach with Alessio Pennasico  a new clusit training about mobile security. Image via WikipediaMobile users are a big reality in nowadays corporate networks. New devices with browsing capability are introduced by vendor every day, from the new smartphones (android or iPhone) from the tablet (the many android tablets, apple Ipad, rim Playbook and Microsoft windows 7 tablets), to new cloud os as Google chrome OS IT managers need to face a completely new set of requirement to secure network and users operation in such a fragmented and complex environment. To secure…

Is it a Malware epidemic or Just marketing?

the changing face of the security landscape those days can be perceived mostly from security vendors reports and news article than from a real understanding of what has changed and what is going to change in the security landscape from security people.In the enterprise environment there are still the old fashioned procedures and the overall approach upon security needs is quite dated.But to be able to understand what we need to change and why we need to change our approach would be useful to understand what are all those changes about. Once upon a time there was a cable When…

Securing IPv6

Image via Wikipedia In this post, we’ll talk about some of the things to consider when securing IPv6 compared to IPv4. Before digging into this topic, however, it is important to remember that while IPv6 may have different security concerns than IPv4, it is not necessarily any more secure than IPv4. Furthermore, the post will focus on those aspects that are different or unique to IPv6, since many of the common best practices for IPv4 networks also apply to IPv6 networks. View article… Related articles Securing IPv6 (blogs.cisco.com) Adventures in IPv6: Reliability and privacy concerns (bens.me.uk) IPv6 versus NAT (and…

Agenda Digitale

Ecco l’ennensimo appello perchè l’Italia, ultima tra gli ultimi, si doti di una agenda digitale. Di cosa si tratta? Di una petizione per chiedere a chi governa il nostro paese di mettere mano ad un progetto di infromatizzazione del che ci faccia uscire dalla arretratezza imbarazzante in cui ci si trova oggi. Credeteci o no l’Italia è realmente uno dei pochi paesi a non averne definita una agenda digitale. http://www.itu.int/ITU-D/cyb/estrat/estrat2010.html accedete al link sopra per controllare chi ha una agenda digitale e chi non la ha, nelle tonalità del verde, le nazioni mondiali con una agenda digitale per lo sviluppo…

The Anatomy of a Scam Spam Message

Image via Wikipedia The Anatomy of a Scam Spam MessageBy Paul MahAn examination of the common characteristics of scam spam. Related articles The Anatomy of a Scam Spam Message (allspammedup.com) Email Scams Now Hit Facebook Messaging (techie-buzz.com) A New Form Of Spam! (xwidep.com) Social networks are ‘easier targets for cyber criminals’ (telegraph.co.uk) Scam Email Comes To Facebook [Spam] (gawker.com) Cell phone scam? (ask.metafilter.com) Facebook’s 3rd Biggest Advertiser is a Bing Affiliate Scam (dccrowley.posterous.com) Related posts: No related posts.

Frode Alimentare? Non è piu reato! Banda armata? Idem!

E cosa potevamo chiedere di più? Ora capisco che si debba semplificare il delirio normativo italiano, ma con un poco di accortezza certe sviste si sarebbero potute o dovute evitare. Che è successo? è successo che al momento sembra definitiva l’abrogazione della legge 283 del 1962, che puniva le adulterazioni alimentari. Il ministro Calderoli aveva dato disposizione di cancellare 375mila leggi precedenti al 1970, senza eccezioni. Però, proprio per ovviare al rischio di eliminare norme vecchie ma ad oggi ancora valide ed indispensabili, era stato dato mandato all’ufficio tecnico del ministro della Semplificazione, di stilare un elenco di leggi da…

Posts navigation