Rassegna stampa
Vai su di un livello
-
"ICT Security"(n.°54, aprile 2007): L’evoluzione delle vulnerabilità informatiche
-
Come si stanno muovendo gli exploit writer
-
"ICT Security"(n.°53, marzo 2007): L’efficacia del Phishing
-
Il caso dello Studio Legale Gentili
-
"ICT Security"(n.°49, ottobre 2006): "La vampa d'agosto"
-
La storia del worm che non c’era. Felice esempio di una buona reazione del “sistema sicurezza informatica”.
-
"Zerouno"(n.°292, maggio 2006)
-
Un'azienda al 100% italiana che grazie ad un'alta specializzazione in ambito sicurezza è in grado di competere con i colossi dell'informatica in contesti estremamente critici..
-
"WEEK.it"(n.°12-13, 19 aprile 2006): Specializzati nel labirinto del "computer forensic"
-
Che cosa fanno gli "ethical hacker" di Emaze, che forniscono consulenza e corsi di specializzazione anche alla Polizia Postale...
-
"ICT Security"(n.°44, aprile 2006): La guerra mediatica a Kama Sutra
-
Conta di più come è percepito un problema che il problema in sé...
-
"ICT Security"(n.°43, marzo 2006): Talvolta basta chiedere
-
Si possono usare i motori di ricerca per trovare i sistemi vulnerabili ...
-
"ICT Security"(n.°42, febbraio 2006): Apache è imprendibile?
-
Motivi tecnici sicuri e possibili ragioni del perché da 4 anni non si scoprono nuove vulnerabilità...
-
"ICT Security"(n.°41, gennaio 2006): Sans Top 20 2005
-
Tutto quello che bisogna sapere sullo stato della sicurezza informatica...
-
"Linea EDP" (n.°43, 19 dicembre 2005) : Sniffing, minaccia subdola da non sottovalutare
-
Motivi, prospettive e ricerche su uno degli attacchi più insidiosi che possono subire le reti informatiche delle aziende...
-
"Nova(Il Sole 24 ore)" (n.°333, 8 dicembre 2005) : Attenzione alle reti senza fili
-
E' difficile che il responsabile dei sistemi informativi riesca a includere i consulenti esterni nelle politiche di security...
-
"ICT Security" (n.°40, dicembre 2005) : Samy: Cross Site Scripting Worm
-
Dobbiamo riclassificare il livello di rischio di un Cross Site Scripting ?...
-
"Linea EDP " (n.°36, ottobre 2005) : E' possibile controllare i consulenti?
-
Le aziende sono molto esposte a possibili attività illecite, non sempre dolose, messe in atto dai consulenti che hanno accesso al suo sitema IT...
-
"ICT Security"(n.°38, ottobre 2005): I problemi connessi con il Bluetooth
-
I principali attacchi e i possibili sviluppi...
-
"ICT Security"(n.°37, settembre 2005): La pericolosità dei Cavalli di Troia
-
Come si può affrontare il fenomeno. Quanto sono reali i rischi legati alla sottrazioni di dati riservati...
-
"Linea EDP"(n.°30 - 26 settembre 2005): La ricetta italiana per la protezione aziendale
-
Da Trieste a Milano, dalla pura tecnologia all'approccio commerciale. Il percorso evolutivo di Emaze parte dallo sviluppo di ipLegion...
-
"Il Sole 24 ore"(n.°226 - 19 agosto 2005): Hacker a caccia delle vulnerabilità
-
Dietro l'attacco ai media USA...
-
"ICT Security" (n.°35, giugno 2005): Il SANS Top 20
-
Una delle più importanti fonti di informazione sulla sicurezza informatica...
-
"Voicecom News " (n.°2, giugno 2005): Il Voice over IP: la rivoluzione della sicurezza
-
Motivi, prospettive, problemi, ricerche su una delle prossime rivoluzioni tecnologiche ...
-
"ICT Security"(n.°34, maggio 2005): I problemi del DNS
-
Panoramica degli attacchi che si possono lanciare sui sitemi DNS...
-
"ICT Security" Editoriale (n.°33, aprile 2005): Il Phishing
-
Una riflessione sul problema informatico simbolo di questi mesi...
-
"ICT Security" Editoriale (n.°32, marzo 2005): Le vulnerabilità delle Smart card"
-
Esistono molti sistemi per aggirare le difese basate su Smart Card –Per attaccare una rete di computer non sempre si utilizzano sistemi informatici...
-
"ICT Security" Editoriale(n.°31, febbraio 2005): PHP Worm
-
Il worm che ha colpito a Natale ed il caso Jessica ...
-
"ICT Security" (n.°30, gennaio 2005): Minacce alle interfacce web
-
Session Fixation e HTTP Response Splitting ...
-
"ICT Security" (n.°29, dicembre 2004) : Azioni di Pre Hardening
-
Prevenire le vulnerabilità con una corretta scelta del software. Azioni da evitare in fase di installazione...
-
"ICT Security"(n.°28, novembre 2004): I JPG come veicoli di infezione
-
Come i JPG modificati sfruttano le vulnerabilitàdei sistemi. I problemi connessi con i decoder di file...
-
"Area Magazine "(n.°31 - settembre 2004): Reti wireless in sicurezza
-
La diffusione delle tecnologie senza filo nella connessioni di reti di computer accresce la possibilità di intrusioni indesiderate...
-
"ICT Security"(n.°27, ottobre 2004): Anche le vulnerabilità dopo un po’ scadono?
-
Il punto sui tipi di vulnerabilità che vengono usati per introdursi nei sistemi informatici...
-
"ICT Security" (n.°26, settembre 2004) : Quando gli strumenti di difesa si rivoltano contro i difensori.
-
Anche i mezzi con cui si difendono le reti non sono immuni da problemi. Esempi su sistemi IDS e firewall...
-
"ICT Security" (n.°25, luglio/agosto 2004):Vulnerabilità di software di nicchia. Il caso CVS.
-
Ogni intervento di Vulnerability Assessment deve essere messo in relazione con un’Analisi dei Rischi...
-
"ICT Security" (n.°24, giugno 2004): I problemi più gravi del Bollettino 11 di Microsoft
-
Sasser SSL-PCT1-BO ASN.1...
-
"ICT Security" (n.°22, aprile 2004) : Quando le vulnerabilità non le conoscono tutti
-
Gli 0-day. Scampato pericolo per gli utenti linux. Considerazioni sul furto di parte del codice di Windows...
-
"ICT Security" (n.°13, giugno 2003) : SQL Injection
-
La tecnica base per un SQL injection.Possibili contromisure...
-
"ICT Security" (n.°12, maggio 2003): Scalare i privilegi in un sistema
-
Relazione tra vulnerabilità remote e vulnerabilità locali. Le nuove vulnerabiltà di Sendmail...
-
"ICT Security"(n.°51, dicembre 2006): Il Cross-site request forgery
-
Subdolo e molto efficace
-
"Computerworld Italia"(19 marzo 2007)
-
Nuove tecnologie = Nuovi pericoli? Si, se si dimentica la sicurezza...
-
La rete si difende - "Data Business"(marzo 2007)
-
L'azienda italiana Emaze Networks ci guida nel labirinto delle minacce IT...
|
-
Documenti in formato PDF delle brochure di Emaze Networks, dei moduli software e della piattaforma ipLegion.
|