Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Una panoramica su come l’abbinamento tra nuove e vecchie tecniche di indagine possa portare a incastrare il colpevole.
La recente evacuazione della reggia di Versailles e del Louvre rappresenta un segnale che tutti i responsabili della tutela del patrimonio culturale non possono ignorare.
Molti prodotti alimentari italiani sono oggetto di contraffazione in vari paesi del mondo. Ecco come il consorzio del Parmigiano reggiano ha compiuto un salto di qualità nella protezione di questo nostro prodotto tipico.
Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
L’utilizzo illegale dei droni per il contrabbando delle merci sta crescendo ad un ritmo esponenziale: i servizi carcerari devono attivarsi al più presto.
Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
La polizia di Creta, che indagava su un sospetto traffico di armi, ha scoperto anche un significativo traffico di reperti di epoca minoica. Tra le persone arrestate vi è anche un italiano, che doveva prendere in carico i reperti e valutarne l’autenticità.
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
Come difendere le opere d’arte dai furti
11 Marzo 2024Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Cosa preveda la UNI/PdR 84:2020
6 Marzo 2024Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Raccolta, gestione e conservazione delle prove digitali
1 Marzo 2024Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
Un bellissimo regalo a tutti gli esperti di sicurezza anticrimine
26 Febbraio 2024L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Sottratti 25 milioni di dollari con l’aiuto di sei controfigure deep fake
21 Febbraio 2024Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
Ecco come gli hackers manipolano una fattura in PDF
19 Febbraio 2024L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Quante sono le vittime del furto d'identità?
12 Febbraio 2024Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Come mettere sotto controllo attacchi terroristici diretti ad una folla
17 Gennaio 2024Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
Alcune considerazioni sulla sicurezza delle parole chiave
12 Gennaio 2024La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Il Regolamento 2023/1543 contro la criminalità informatica
22 Dicembre 2023Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Un cenno su nuove tecniche di indagine criminale
30 Ottobre 2023Una panoramica su come l’abbinamento tra nuove e vecchie tecniche di indagine possa portare a incastrare il colpevole.
Piano di gestione dei rischi associati all’attività terroristica
19 Ottobre 2023La recente evacuazione della reggia di Versailles e del Louvre rappresenta un segnale che tutti i responsabili della tutela del patrimonio culturale non possono ignorare.
Tecniche raffinate per la contraffazione di prodotti alimentari italiani
9 Ottobre 2023Molti prodotti alimentari italiani sono oggetto di contraffazione in vari paesi del mondo. Ecco come il consorzio del Parmigiano reggiano ha compiuto un salto di qualità nella protezione di questo nostro prodotto tipico.
La progettazione ambientale residenziale per la prevenzione della criminalità
6 Ottobre 2023Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
Un prezioso aiuto nel ricostruire la scena di un crimine
4 Ottobre 2023La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
L’analisi storica del rischio terrorismo in Europa
6 Settembre 2023Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
Come fronteggiare un active shooter
30 Agosto 2023Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma sui dispositivi di arresto delle autobomba
2 Agosto 2023Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Uno studio sugli incidenti informatici
21 Luglio 2023Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
Smishing: cosa è e come difendersi
18 Luglio 2023I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
Il contrabbando nelle carceri con l’aiuto dei droni
7 Luglio 2023L’utilizzo illegale dei droni per il contrabbando delle merci sta crescendo ad un ritmo esponenziale: i servizi carcerari devono attivarsi al più presto.
Dalla finzione cinematografica alla realtà: l’analisi rapida del DNA
26 Giugno 2023Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
Le forze dell’ordine hanno preso due piccioni con una fava!
12 Giugno 2023La polizia di Creta, che indagava su un sospetto traffico di armi, ha scoperto anche un significativo traffico di reperti di epoca minoica. Tra le persone arrestate vi è anche un italiano, che doveva prendere in carico i reperti e valutarne l’autenticità.
Vishing: come proteggersi dal phishing telefonico?
2 Maggio 2023Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Un manuale sulla protezione degli ATM dagli attacchi con esplosivi
25 Gennaio 2023Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Tecniche di protezione per proteggersi dai criminali
23 Gennaio 2023I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'