Crescita record per StoneSoft

Scritto il 4 ottobre 2011 @ 23:21:44


Stonesoft Corporation anticipa i risultanti finanziari relativi al terzo trimestre del 2011, che si è concluso venerdì 30 settembre. In questo periodo, l’azienda ha registrato globalmente un fatturato netto superiore del 40% rispetto al corrispondente trimestre dello scorso anno, mentre le vendite hanno generato ricavi in crescita del 60% rispetto al corrispondente periodo del 2010.

Sicuramente la domanda crescente di servizi in Cloud ha spinto il mercato verso le tecnologie di interconnessione di livello enterprise..leggi tutto

Share

Vivido diventa partner Sophos

Scritto il 22 luglio 2011 @ 11:05:38


Vivido è dal mese di luglio partner Sophos.

Possiamo quindi fornirvi tutte le soluzione di sicurezza a listino Sophos.

Potete consultare le features dei prodotti direttamente dal sito Sophos Italia    

Share

WorkShop Security Day

Scritto il 31 gennaio 2011 @ 14:36:42


Vivido è lieta di invitarla ad uno workshop gratuito sulle tematiche legate alla sicurezza.
Durante il seminario, che avrà la durata di 4 ore, verrà illustrata la normativa ISO 27001 e le varie problematiche di sicurezza che possono essere brillantemente risolte seguendo le linee guida da essa suggerite.

Saranno presentate due soluzioni pratiche che risolvono scenari tipici di ogni organizzazione.

A tutti i partecipanti verrà offerto in omaggio la pubblicazione  “La sindrome di Forte Apache” (la sicurezza delle informazioni nella società postindustriale) di Corrado Giustozzi

Per le date, l’agenda e l’iscrizione gratuita al WorkShop CLICCA QUI


Share

StoneSoft scopre una nuova gravissima vulnerabilità

Scritto il 20 ottobre 2010 @ 13:36:15


Lunedì scorso Stonesoft ha annunciato il risultato di uno studio cominciato a inizio 2007 nel proprio dipartimento Ricerca & Sviluppo di Helsinki per testare approfonditamente la resistenza alle evasioni della soluzione StoneGate IPS.

Lo studio si è via via evoluto oltre le aspettative e i confini iniziali, in quanto approfondendo la conoscenza portata dallo studio stesso sono stati progressivamente scoperti livelli sempre più avanzati di modalità di evasione dei sistemi di protezione delle reti informatiche.

Il tutto, dopo 3 anni di progressi, ha portato a una scoperta per alcuni versi un po’ sconvolgente: l’esistenza delle cosiddette AET (Advanced Evasion Techniques).

A inizio ottobre StoneSoft ha preannunciato la notizia con la seguente press release:
http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/index.html

Lunedì 18 Novembre  alle 11.00 ha rilasciato pubblicamente la notizia, dopo aver seguito un processo di responsible disclosure che ha visto coinvolti in prima istanza il CERT finlandese (http://www.cert.fi/en/reports/2010/vulnerability385726.html), poi quello americano, poi quelli del resto del mondo, unitamente alle verifiche da parte di terze parti indipendenti come ICSA Labs e alcune altre entità.

Le possibili implicazioni sulla sicurezza delle reti a livello globale sono infatti tali da aver richiesto tutte le cautele del caso.

Ciò che abbiamo trovato è che qualunque dispositivo IPS oggi sul mercato (tranne lo StoneGate IPS che è pronto già oggi) non è minimamente in grado di fronteggiare queste tecniche, con il risultato di venire completamente bypassato da un attaccante che utilizzi tali tecniche… esattamente come se tale IPS non esistesse.

Uno degli aspetti più gravi della cosa è che queste tecniche avanzate, risultando completamente invisibili, permettono di veicolare all’interno delle reti non solo attacchi di tipo 0-day ma anche tutti gli attacchi già noti e per i quali le firme sono presenti nei DB degli IPS; ma questo non conta più nulla in quanto gli IPS non rilevano la connessione che veicola l’exploit.

Le tecnologie basate primariamente sul pattern matching non sono più efficaci.

Dato l’enorme numero di vulnerabilità generabili utilizzando queste AET, la natura di questa nuova tipologia di attacchi alle reti è estremamente dinamica.

Per fronteggiare questi nuovi scenari, è perciò necessario un altissimo livello di aggiornabilità delle soluzioni dedicate alla sicurezza delle reti, il che pone le architetture basate su ASIC in una posizione di netto svantaggio.

Essendo StoneGate una “palla di software” ingegnerizzata per poter venire aggiornata ad ogni livello tramite semplici release update o dynamic update (con la fondamentale caratteristica di poter effettuare tali aggiornamenti senza interrompere l’operatività del motore di inspection), siamo ragionevolmente confidenti di essere oggi all’avanguardia nel campo dell’intrusion prevention.

Sul sito http://www.antievasion.com è possibile approfondire la conoscenza sull’argomento, grazie all’ausilio di documenti e video.
Il sito antievasion diventerà il punto di accesso alla conoscenza delle AET e un riferimento per la comunità internazionale di esperti che vorranno apportare il proprio contributo allo studio.

Vivido è a disposizione per qualsiasi chiarimento sull’argomento.

Share

Stonesoft ridefinisce la Network Security: AET e Antievasion

Scritto il 18 ottobre 2010 @ 16:55:53


Quest’oggi Stonesoft ha annunciato il risultato di uno studio cominciato a inizio 2007 nel proprio dipartimento Ricerca & Sviluppo di Helsinki per testare approfonditamente la resistenza alle evasioni della soluzione StoneGate IPS.

Lo studio si è via via evoluto oltre le aspettative e i confini iniziali, in quanto approfondendo la conoscenza portata dallo studio stesso sono stati progressivamente scoperti livelli sempre più avanzati di modalità di evasione dei sistemi di protezione delle reti informatiche.

Il tutto, dopo 3 anni di progressi, ha portato a una scoperta per alcuni versi un po’ sconvolgente: l’esistenza delle cosiddette AET (Advanced Evasion Techniques).

A inizio ottobre abbiamo preannunciato la notizia con la seguente press release:
http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/index.html

Questa mattina alle 11.00 abbiamo rilasciato pubblicamente la notizia, dopo aver seguito un processo di responsible disclosure che ha visto coinvolti in prima istanza il CERT finlandese (http://www.cert.fi/en/reports/2010/vulnerability385726.html), poi quello americano, poi quelli del resto del mondo, unitamente alle verifiche da parte di terze parti indipendenti come ICSA Labs e alcune altre entità.

Le possibili implicazioni sulla sicurezza delle reti a livello globale sono infatti tali da aver richiesto tutte le cautele del caso.

Ciò che abbiamo trovato è che qualunque dispositivo IPS oggi sul mercato (tranne lo StoneGate IPS che è pronto già oggi) non è minimamente in grado di fronteggiare queste tecniche, con il risultato di venire completamente bypassato da un attaccante che utilizzi tali tecniche… esattamente come se tale IPS non esistesse.

Uno degli aspetti più gravi della cosa è che queste tecniche avanzate, risultando completamente invisibili, permettono di veicolare all’interno delle reti non solo attacchi di tipo 0-day ma anche tutti gli attacchi già noti e per i quali le firme sono presenti nei DB degli IPS; ma questo non conta più nulla in quanto gli IPS non rilevano la connessione che veicola l’exploit.
Le tecnologie basate primariamente sul pattern matching non sono più efficaci.

Dato l’enorme numero di vulnerabilità generabili utilizzando queste AET, la natura di questa nuova tipologia di attacchi alle reti è estremamente dinamica.
Per fronteggiare questi nuovi scenari, è perciò necessario un altissimo livello di aggiornabilità delle soluzioni dedicate alla sicurezza delle reti, il che pone le architetture basate su ASIC in una posizione di netto svantaggio.

Essendo StoneGate una “palla di software” ingegnerizzata per poter venire aggiornata ad ogni livello tramite semplici release update o dynamic update (con la fondamentale caratteristica di poter effettuare tali aggiornamenti senza interrompere l’operatività del motore di inspection), siamo ragionevolmente confidenti di essere oggi all’avanguardia nel campo dell’intrusion prevention.

Sul sito http://www.antievasion.com è possibile approfondire la conoscenza sull’argomento, grazie all’ausilio di documenti e video.
Il sito antievasion diventerà il punto di accesso alla conoscenza delle AET e un riferimento per la comunità internazionale di esperti che vorranno apportare il proprio contributo allo studio.

Share

VIPRE, l’antivirus di nuova tecnologia leggero ed efficace.

Scritto il 10 settembre 2010 @ 15:43:14


I cyber criminali sfruttano la negligenza e la curiosità degli utenti.

Secondo le analisi condotte dai G Data Security Labs il mese di Maggio ha fatto registrare ben 936.420 tipologie di malware. Questo dimostra che le minacce da virus sono in continua espansione. I malintenzionati con l’intento di rubare informazioni personali ed aziendali creano “codici maligni” sempre più sofisticati.

L’antivirus è l’elemento fondamentale e la barriera primaria che tutti devono possedere.

VIPRE è l’antivirus e antispyware, per la sicurezza di PC e server contro le minacce di oggi e di domani.

Vipre è l’antivirus di nuova tecnologia leggero ed efficace.

Finalmente possiamo affermare che la sicurezza non è più una zavorra che rallenta i vostri sistemi. A differenza dei vecchi programmi antivirus e antispyware,  che sono creati utilizzando moduli derivati dal vecchio software esistente, VIPRE è creato interamente da nuovo, basandosi sulle moderne tecnologie che rendono questo antivirus leggero ed efficace. VIPRE è quindi specificamente progettato per ottimizzare le prestazioni dei sistemi, sfruttando poche risorse e fornire le funzionalità di antivirus, antispyware e firewall in un solo, unico, potente strumento.

Share

STONESOFT MULTILINK

Scritto il 10 settembre 2010 @ 15:41:48


• Avete mai pensato a che cosa sarebbe oggi la vostra azienda senza la connettività internet?

• Che danno subireste se anche per pochi minuti si interrompesse la connessione a Internet?

• Avete clienti con filiali e sedi remote?

La connessione internet oggi è uno degli elementi essenziali per un’azienda. Pensate solo all’importanza delle e-mail, alla navigazione web, alla condivisione di informazioni tra le varie sedi di una azienda.

Oggi giorno molte più aziende stanno investendo sulla centralizzazione delle applicazioni e sull’utilizzo delle applicazioni on the cloud.

La centralizzazione si basa sul concetto di riporre dati ed applicazioni in sede centrale e consente un risparmio notevole dei costi per l’utente finale.

Ma se dovesse cadere la connessione?

Gli utenti non potrebbero accedere né ai dati né alle applicazioni!.

Un’azienda isolata è un azienda che sta perdendo fatturato e clientela.  E’ quindi di vitale importanza poter accedere sempre e comunque alle informazioni esterne.

Stonesoft, società leader a livello mondiale nella sicurezza di rete e continuità di linea,  ha pensato e brevettato in ambito della business continuity la tecnologia di Multilink.

La tecnologia Multilink  consente di aggregare linee internet, anche di diversa natura, e di utilizzarle contemporaneamente. Nel caso di caduta di una linea, concentra il traffico sulle linee restanti, garantendo la continuità. Inoltre permette una maggiore capacità di banda, velocità (utilizzo della linea più performante) e QoS (Quality of Service). Il Multilink garantisce risparmi e ottimizzazione dei costi ai vostri clienti.

Share

Il 90,92% delle email ricevute in azienda è spam

Scritto il 23 aprile 2009 @ 16:03:38


Comunicato Stampa Panda Security

L’analis effettuata su un campione di 69 milioni si riferisce al primo trimestre del 2009 ed ha rilevato un aumento rispetto allo scorso anno

23 aprile 2009. Meno del 7% di messaggi di posta ricevuti dalle azienda nel primo trimestre del 2009 rappresenta corrispondenza legittima. Il 90,92% è spam, mentre le email contenenti malware ammontano all’1,66%. Questi dati sono stati raccolti dall’analisi effettuata da TrustLayer Mail, il servizio per la gestione della sicurezza della posta elettronica aziendale di Panda Security, su un campione di 69 milioni di messaggi di posta ricevuti nei primi tre mesi dell’anno.

Gennaio

Febbraio

Marzo

1° Trimestre

Spam

92,55%

91,29%

88,93%

90,92%

Infette

0,39%

2,74%

1,85%

1,66%

Sospette

0,17%

0,66%

1,32%

0,72%

Legittime

6,89%

5,31%

7,90%

6,70%

La quantità di spam rilevata tra gennaio e marzo 2009 è aumentata rispetto al stesso periodo dello scorso anno, nel quale il totale rappresentava l’89,88% delle email ricevute. Relativamente alle diverse tipologie di spam, le mail spazzatura che si riferiscono a finte offerte di lavoro hanno subito un incremento, forse dovuto alla crisi economica in corso.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “i cyber criminali stanno sfruttando la situazione disperata di coloro in cerca di occupazione per offrire lavori allettanti. Lo scopo reale è di reclutare money-mule, cioè, ad esempio, convincere gli utenti a riciclare denaro sporco utilizzando i propri conti bancari.”

Gli Stati Uniti continuano ad essere la fonte primaria di spam con l’11,61%, seguiti dal Brasile (11,5%) e dalla Romania (5,8%).

Molti di questi messaggi spam sono stati diffusi attraverso reti di computer zombie, meglio conosciute come botnet. Si tratta di Pc colpiti da bot, che permettono agli hacker di controllare il sistema in remoto per svolgere attività pericolose, spesso attraverso l’invio di spam. Quando numerosi computer sono sfruttati all’unisono, si crea una rete di bot o botnet. Nel primo trimestre 2009, ogni giorno, circa 302.000 Pc sono stati infettati e trasformati in zombie.

Continua Corrons “la ragione di questa attività frenetica è dovuta alla breve vita di questi attacchi, in quanto autorità, ISP e gli stessi utenti, si accorgono rapidamente che il loro sistema è utilizzato in modo fraudolento”.

Per maggiori informazioni: http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports/

Share

San Valentino, occhio alle mail di auguri

Scritto il 11 febbraio 2009 @ 17:12:41


Mercoledì, 11 Febbraio 2009

San Valentino è ormai alle porte e milioni di utenti Internet in tutto il mondo riceveranno messaggi d’amore via email. Attenzione però: a inviare questi messaggi potrebbe non essere la vostra dolce metà ma uno spammer decisamente poco romantico.Tipicamente, un messaggio spam di San Valentino avverte che avete ricevuto una cartolina elettronica da un ammiratore sconosciuto. Per vedere la cartolina vi viene chiesto di installare un programma o cliccare sul link che conduce al sito dove leggere l’intero messaggio.

La tentazione è forte, la curiosità anche… Proprio su questo fanno leva gli spammer e proprio per questo S. Valentino è diventato un’ottima opportunità di social engineering, cioè quella tecnica utilizzata dai criminali informatici per carpire informazioni personali. Se aprite il programma indicato o cliccate sul link, il vostro PC sarà inevitabilmente infettato da un virus del tipo “Win32/Waledac” o diventerà parte della rete di computer infetti (botnet) controllata da remoto dagli spammer.

A questo punto non è più possibile interrompere la love story. I criminali informatici vi ameranno moltissimo per aver dato loro accesso ai vostri dati bancari, ai numeri di carta di credito e ad altre informazioni personali. Potrebbero anche usare il vostro computer per diffondere altro spam e altri virus a vostra insaputa. E tutto ciò senza che ve ne accorgiate, almeno fino al ricevimento del prossimo estratto conto.

Antonio Gallarati

Panda Security Italia

Share

WorkShop su Backup e sicurezza

Scritto il 24 gennaio 2009 @ 21:01:21


Segnaliamo che Vivido è diventata partner di Acronis leader mondiale nei sistemi di Backup e nel ripristino d’emergenza.

Per presentare i prodotti Acronis organizziamo un WorkShop di mezza
giornata in cui sarà possibile conoscere le soluzioni Acronis.
Verranno inoltre presentate le soluzioni di sicurezza Panda Security

Agenda del WorkShop

Dove : Sede Vivido Via G. di Vittorio 5/40 Firenze
Quando : Martedì 10 Febbraio 2009 ore 14,15

* 14,15 – Presentazione dei prodotti
* 14,20 – Acronis- Panoramica dei prodotti
* 14,30 – Acronis True Image Echo
———-o Backup e ripristino
———-o Universal Restore
———-o Virtualizzazione
* 15,15 – Demo del prodotto
* 15,30 – Break
* 15,45 – Panda Security : La sicurezza dal perimetro  al servizio

Per l’iscrizione compila la form sottostante e clicca su SUBMIT

Share