Pages

Subscribe:

venerdì 26 agosto 2011

VMware arruola per guerra del PaaS


VMware ha da poco lanciato (in versione beta) il progetto Cloud Foundry, una soluzione PaaS open source che ha alterato in maniera sostanziale gli equilibri di mercato anche grazie a recenti partnership con nomi importanti che includono sia cloud provider che produttori di hardware e software.
Nella prima categoria rientrano: Rightscale, enStratus e Opscode; che hanno inserito all’interno dei loro cataloghi la possibilità di realizzare piattaforme di Cloud Foundry. Nella seconda invece troviamo Ubuntu (che ha incluso il Cloud Foundry Client come parte del suo repository) e Dell che con il suo progetto Crowbar (la soluzione proprietaria per implementare una versione di cloud computing) rafforza ulteriormente il portafoglio di offerta.

venerdì 12 agosto 2011

Che cosa vorresti "domani"?


Per anni la misurazione dei progressi nel settore dei semiconduttori è stata facile. Il chip più veloce era il chip migliore, ma oggi il vecchio adagio (che riprende la legge di Moore) non è più valido. Telefoni, automobili e altri oggetti di uso quotidiano stanno diventando dei veri e propri computer (ad oggi rappresentano circa il 25% della capacità computazionale mondiale) svolgendo le più svariate attività con il minor dispendio di energia e un nuovo modo per giudicare la bontà e il successo di una tecnologia sta rapidamente emergendo.

lunedì 8 agosto 2011

Hacking del corpo umano

Nel suo intervento al Black Hat Security Conference di Las Vegas, “Hacking Medical Devices for Fun and Insulin: Breaking the Human SCADA System”, Jerome Radcliffe ha mostrato come un hacker può attaccare remotamente due dispositivi medici utilizzati per il trattamento del diabete con conseguenze a dir poco letali.

Radcliffe, anche lui diabetico con una pompa insulinica controllabile da remoto, ha speso circa quattro mesi per sviluppare un hack sia del suo Continuous Glucose Meter (CGM), un sensore wireless inserito sotto la pelle che manda ogni cinque minuti una lettura del livello di zucchero ad un dispositivo remoto, sia della sua stessa pompa insulinica.

Cloud Storage: avete un piano B?


Sembra che non ci sia nulla che non possa essere spostato nel cloud, ma cosa succede quando il cloud fallisce come è recentemente successo ad Amazon? Il cloud storage, come tutte le infrastrutture IT, ha i suoi (grandi) benefici ma anche i suoi svantaggi e troppo spesso gli IT manager prendono in considerazione l’idea che i loro peggiori incubi possano diventare realtà.

Quando Amazon ha avuto il pesante disservizio ad Aprile [1], molte compagnie non erano affatto preparate ad affrontare il disastro. Nomi importanti nel panorama degli utilizzatori del cloud come Reddit, Foursquare e Quora hanno subito dei pesanti disservizi e non sono stati in grado di poter riprendere la normale operatività fino a quando non è stata Amazon stessa a ripartire.

venerdì 5 agosto 2011

I limiti della sicurezza

Giusto ieri parlavamo di malware e di attacchi alla grandi corporation, e nello stesso giorno anche in uno dei blog che seguo con interesse (Chuck’s Blog) si è parlato di APT (Advanced Persistent Treaths). McAfee, da poco acquistata da Intel, e Symantec si trovano all’interno di un pericoloso occhio del ciclone che, se non correntemente affrontato potrebbe avere delle serie ripercussioni con HP e Dell alla porta a seguito delle loro ultime acquisizioni.

L’avvento sempre più pervasivo del cloud computing  e la crescita spropositata degli accessi alle reti aziendali tramite apparati mobile (ipad in primis) hanno determinato la seguente situazione: nessuno dei grandi attacchi informatici legati a gruppi hacker anonimi come Lulzsec avrebbe potuto essere respinto dai tradizionali programmi antivirus o firewall, come dice Johannes Ullrich, CTO dell’Internet Storm Center presso il SANS Institute.

giovedì 4 agosto 2011

Il malware muove e vince in cinque mosse...

Il 6 Luglio la Blue Coat ha pubblicato il “2011 Mid-Year Web Security Report” [1] che esamina l’ecosistema dei malware responsabili per la creazione delle pericolose botnet in grado di attaccare e sottrarre informazioni alle più blasonate corporation.

Vediamo insieme un'infografica che mostra la composizione dell’ecosistema di malware nonché i principali “vettori di infezione”.