Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
È cresciuta la sensibilità nei confronti della interrelazione tra sistemi di controllo accesso ed utenti disabili. Una panoramica dei vati tipi di lettori e degli accorgimenti da adottare, in fase di progetto.
La protezione dei beni culturali custoditi in conventi e chiese è relativamente difficile, a causa del basso livello di sicurezza anticrimine. Ecco perché un prezioso manuale, dedicato a questo tema, merita un’attenta lettura.
Numerosi ricercatori di reperti utilizzano due tecniche per la individuazione dei reperti, sott’acqua o affossati nel terreno: rivelatori di metallo e magneti. Vediamo quali sono le caratteristiche di questi due strumenti.
Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
I lettori vogliano prendere buona nota del fatto che a fine gennaio 2024 è nato lo European Artificial Intelligence Office.
L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Si chiama Light fidelity-LiFi la nuova tecnologia che consente di espandere le aree di applicazione delle tecnologie Wi-Fi con velocità assolutamente straordinarie. L’approvazione di una norma offre una convalida ufficiale a questa nuova tecnologia.
Il General Accounting Office ha indagato sulla sicurezza informatica dei dispositivi informatici che permettono di mettere sotto controllo situazioni critiche che coinvolgono i pazienti.
L'UE si sta adoperando su più fronti per promuovere la ciberresilienza, combattere la criminalità informatica e rafforzare la diplomazia informatica e la ciberdifesa. La cronistoria di quanto fatto.
In molte attività critiche è obbligatorio l’utilizzo dei giubbotti antiproiettile, sia per le forze di polizia, sia per le guardie particolari giurate. L’evoluzione delle armi di attacco impone un costante miglioramento delle norme. Ecco ultime due.
Nel variegato mondo della tutela dei beni culturali questa provocatoria affermazione latina (chi sorveglia i custodi?) trova purtroppo piena applicazione.
Il comitato tecnico ISO/TC 262, gestione del rischio, ha terminato di mettere a punto una norma che può aiutare a mettere sotto controllo un rischio, che è diventato assai significativo: il rischio connesso all’organizzazione di viaggi scolastici.
Questi dispositivi di tracciamento stanno trovando un uso sempre più allargato, non solo nel controllo dei bagagli spediti per via aerea, ma anche in molte altre applicazioni significative in ambito di sicurezza logistica e dei trasporti.
Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
Un prezioso documento dell’Unione Europea aiuta inquadrare e controllare i fenomeni estremistici, soprattutto fra i giovani.
La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Il sistema satellitare GPS è entrato nella nostra quotidianità aiutandoci negli spostamenti e nella determinazione della nostra posizione. Ma un nuovo sistema, assai più accurato e ben protetto da possibili interferenze, sarà reso disponibile a breve.
Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
L’accordo tra Consiglio e Parlamento definisce, primo al mondo, le regole per l’utilizzo della IA. Gli elementi principali dell'accordo provvisorio.
A 40 anni dall’introduzione del passaporto leggibile da una macchina (quello attuale), sta per arrivare quello interamente digitale, chiamato DTC – Digital Travel Credential.
Il General accounting Office ha condotto uno studio sulle attrezzature e le procedure utilizzate dalla TSA – Transport Security Administration, per effettuare controlli sui passeggeri, che si imbarcano sugli aerei di linea. Gli esiti dell’indagine.
Spesso non sono disponibili dati oggettivi, afferenti alle conseguenze negative del furto di identità. Negli USA viene pubblicato regolarmente un prezioso documento, dedicato a questo critico tema.
A ottobre si è tenuta, al British Museum di Londra, una conferenza su un tema oltremodo delicato: se e come restituire le opere d’arte, che nel corso dei secoli, sono state sottratte, in modo più o meno legittimo, ai paesi di provenienza.
A che livello sono giunti gli strumenti che permettono di riconoscere un testo elaborato da un applicativo di intelligenza artificiale?
La commissione grandi rischi appena pubblicato un documento, che mette in guardia i cittadini campani sul crescente livello di rischio di una eruzione vulcanica. A fronte di questa situazione, cosa deve fare un security manager?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Come progettare un sistema di controllo accesso anche per soggetti disabili
18 Marzo 2024È cresciuta la sensibilità nei confronti della interrelazione tra sistemi di controllo accesso ed utenti disabili. Una panoramica dei vati tipi di lettori e degli accorgimenti da adottare, in fase di progetto.
Linee guida per la protezione dei beni culturali ecclesiastici
15 Marzo 2024La protezione dei beni culturali custoditi in conventi e chiese è relativamente difficile, a causa del basso livello di sicurezza anticrimine. Ecco perché un prezioso manuale, dedicato a questo tema, merita un’attenta lettura.
Attenzione nell’utilizzo di strumenti per individuare beni culturali
13 Marzo 2024Numerosi ricercatori di reperti utilizzano due tecniche per la individuazione dei reperti, sott’acqua o affossati nel terreno: rivelatori di metallo e magneti. Vediamo quali sono le caratteristiche di questi due strumenti.
Come difendere le opere d’arte dai furti
11 Marzo 2024Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Cosa preveda la UNI/PdR 84:2020
6 Marzo 2024Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Raccolta, gestione e conservazione delle prove digitali
1 Marzo 2024Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
L’Ufficio europeo per l’intelligenza artificiale
28 Febbraio 2024I lettori vogliano prendere buona nota del fatto che a fine gennaio 2024 è nato lo European Artificial Intelligence Office.
Un bellissimo regalo a tutti gli esperti di sicurezza anticrimine
26 Febbraio 2024L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Sottratti 25 milioni di dollari con l’aiuto di sei controfigure deep fake
21 Febbraio 2024Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
Ecco come gli hackers manipolano una fattura in PDF
19 Febbraio 2024L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Quante sono le vittime del furto d'identità?
12 Febbraio 2024Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Quanti conoscono la tecnologia LiFi?
9 Febbraio 2024Si chiama Light fidelity-LiFi la nuova tecnologia che consente di espandere le aree di applicazione delle tecnologie Wi-Fi con velocità assolutamente straordinarie. L’approvazione di una norma offre una convalida ufficiale a questa nuova tecnologia.
La sicurezza informatica dei dispositivi medici
7 Febbraio 2024Il General Accounting Office ha indagato sulla sicurezza informatica dei dispositivi informatici che permettono di mettere sotto controllo situazioni critiche che coinvolgono i pazienti.
Cibersicurezza: la risposta dell'UE alle minacce informatiche
6 Febbraio 2024L'UE si sta adoperando su più fronti per promuovere la ciberresilienza, combattere la criminalità informatica e rafforzare la diplomazia informatica e la ciberdifesa. La cronistoria di quanto fatto.
Il giubbotto antiproiettile migliora la protezione delle forze dell’ordine
31 Gennaio 2024In molte attività critiche è obbligatorio l’utilizzo dei giubbotti antiproiettile, sia per le forze di polizia, sia per le guardie particolari giurate. L’evoluzione delle armi di attacco impone un costante miglioramento delle norme. Ecco ultime due.
Quis custodiet custodes?
29 Gennaio 2024Nel variegato mondo della tutela dei beni culturali questa provocatoria affermazione latina (chi sorveglia i custodi?) trova purtroppo piena applicazione.
La gestione di un rischio molto significativo legato ai viaggi scolastici
24 Gennaio 2024Il comitato tecnico ISO/TC 262, gestione del rischio, ha terminato di mettere a punto una norma che può aiutare a mettere sotto controllo un rischio, che è diventato assai significativo: il rischio connesso all’organizzazione di viaggi scolastici.
Alcuni aggiornamenti sui dispostivi trackers
19 Gennaio 2024Questi dispositivi di tracciamento stanno trovando un uso sempre più allargato, non solo nel controllo dei bagagli spediti per via aerea, ma anche in molte altre applicazioni significative in ambito di sicurezza logistica e dei trasporti.
Come mettere sotto controllo attacchi terroristici diretti ad una folla
17 Gennaio 2024Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
Strategie per prevenire la radicalizzazione e l'estremismo violento
15 Gennaio 2024Un prezioso documento dell’Unione Europea aiuta inquadrare e controllare i fenomeni estremistici, soprattutto fra i giovani.
Alcune considerazioni sulla sicurezza delle parole chiave
12 Gennaio 2024La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Il GPS quantico riuscirà a scavalcare il GPS?
8 Gennaio 2024Il sistema satellitare GPS è entrato nella nostra quotidianità aiutandoci negli spostamenti e nella determinazione della nostra posizione. Ma un nuovo sistema, assai più accurato e ben protetto da possibili interferenze, sarà reso disponibile a breve.
Il Regolamento 2023/1543 contro la criminalità informatica
22 Dicembre 2023Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Legge sull'intelligenza artificiale
20 Dicembre 2023L’accordo tra Consiglio e Parlamento definisce, primo al mondo, le regole per l’utilizzo della IA. Gli elementi principali dell'accordo provvisorio.
I passaporti digitali sono sempre più vicini
18 Dicembre 2023A 40 anni dall’introduzione del passaporto leggibile da una macchina (quello attuale), sta per arrivare quello interamente digitale, chiamato DTC – Digital Travel Credential.
I controlli di sicurezza sui passeggeri aeroportuali funzionano?
15 Dicembre 2023Il General accounting Office ha condotto uno studio sulle attrezzature e le procedure utilizzate dalla TSA – Transport Security Administration, per effettuare controlli sui passeggeri, che si imbarcano sugli aerei di linea. Gli esiti dell’indagine.
I danni significativi del furto d’identità
13 Dicembre 2023Spesso non sono disponibili dati oggettivi, afferenti alle conseguenze negative del furto di identità. Negli USA viene pubblicato regolarmente un prezioso documento, dedicato a questo critico tema.
La restituzione di opere d’arte ai paesi di provenienza
6 Dicembre 2023A ottobre si è tenuta, al British Museum di Londra, una conferenza su un tema oltremodo delicato: se e come restituire le opere d’arte, che nel corso dei secoli, sono state sottratte, in modo più o meno legittimo, ai paesi di provenienza.
Strumenti per riconoscere testi generati da IA: una necessità emergente?
4 Dicembre 2023A che livello sono giunti gli strumenti che permettono di riconoscere un testo elaborato da un applicativo di intelligenza artificiale?
Il security manager a fronte del rischio vulcanico
29 Novembre 2023La commissione grandi rischi appena pubblicato un documento, che mette in guardia i cittadini campani sul crescente livello di rischio di una eruzione vulcanica. A fronte di questa situazione, cosa deve fare un security manager?
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'