Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

Articoli sulla categoria Criminalità

Security » Criminalità

Come difendere le opere d’arte dai furti

11 Marzo 2024
Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.

Cosa preveda la UNI/PdR 84:2020

6 Marzo 2024
Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.

Raccolta, gestione e conservazione delle prove digitali

1 Marzo 2024
Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.

Un bellissimo regalo a tutti gli esperti di sicurezza anticrimine

26 Febbraio 2024
L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!

Sottratti 25 milioni di dollari con l’aiuto di sei controfigure deep fake

21 Febbraio 2024
Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.

Ecco come gli hackers manipolano una fattura in PDF

19 Febbraio 2024
L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.

Quante sono le vittime del furto d'identità?

12 Febbraio 2024
Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.

Come mettere sotto controllo attacchi terroristici diretti ad una folla

17 Gennaio 2024
Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.

Alcune considerazioni sulla sicurezza delle parole chiave

12 Gennaio 2024
La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.

Il Regolamento 2023/1543 contro la criminalità informatica

22 Dicembre 2023
Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.

Un cenno su nuove tecniche di indagine criminale

30 Ottobre 2023
Una panoramica su come l’abbinamento tra nuove e vecchie tecniche di indagine possa portare a incastrare il colpevole.

Piano di gestione dei rischi associati all’attività terroristica

19 Ottobre 2023
La recente evacuazione della reggia di Versailles e del Louvre rappresenta un segnale che tutti i responsabili della tutela del patrimonio culturale non possono ignorare.

Tecniche raffinate per la contraffazione di prodotti alimentari italiani

9 Ottobre 2023
Molti prodotti alimentari italiani sono oggetto di contraffazione in vari paesi del mondo. Ecco come il consorzio del Parmigiano reggiano ha compiuto un salto di qualità nella protezione di questo nostro prodotto tipico.

La progettazione ambientale residenziale per la prevenzione della criminalità

6 Ottobre 2023
Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.

Un prezioso aiuto nel ricostruire la scena di un crimine

4 Ottobre 2023
La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.

L’analisi storica del rischio terrorismo in Europa

6 Settembre 2023
Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.

Come fronteggiare un active shooter

30 Agosto 2023
Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.

Una norma sui dispositivi di arresto delle autobomba

2 Agosto 2023
Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.

Uno studio sugli incidenti informatici

21 Luglio 2023
Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!

Smishing: cosa è e come difendersi

18 Luglio 2023
I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.

Il contrabbando nelle carceri con l’aiuto dei droni

7 Luglio 2023
L’utilizzo illegale dei droni per il contrabbando delle merci sta crescendo ad un ritmo esponenziale: i servizi carcerari devono attivarsi al più presto.

Dalla finzione cinematografica alla realtà: l’analisi rapida del DNA

26 Giugno 2023
Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.

Le forze dell’ordine hanno preso due piccioni con una fava!

12 Giugno 2023
La polizia di Creta, che indagava su un sospetto traffico di armi, ha scoperto anche un significativo traffico di reperti di epoca minoica. Tra le persone arrestate vi è anche un italiano, che doveva prendere in carico i reperti e valutarne l’autenticità.

Vishing: come proteggersi dal phishing telefonico?

2 Maggio 2023
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.

Le quattro principali tipologie di attacchi a dispositivi mobili

31 Marzo 2023
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.

Le automobili senza chiavi sono una grande comodità, ma…

6 Marzo 2023
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.

Come tenere sotto controllo tutti i possibili attacchi al sistema GPS

27 Gennaio 2023
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.

Un manuale sulla protezione degli ATM dagli attacchi con esplosivi

25 Gennaio 2023
Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.

Tecniche di protezione per proteggersi dai criminali

23 Gennaio 2023
I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?

Quanti lettori conoscono EncroChat?

19 Dicembre 2022
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.

«« « 1 2 3 4 5 6 » »»

Articoli da 1 a 30 su 554

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Banca Dati di PuntoSicuro


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!