Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
L’uso degli applicativi di intelligenza artificiale generativi non ha fatto che accrescere, in maniera esponenziale, le frodi informatiche, che inducono le vittime ad effettuare pagamenti elettronici.
Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
Una notizia di stampa, apparsa alla fine di maggio 2024, dà purtroppo piena conferma di questa affermazione. Ecco come si sono svolti i fatti, che hanno portato all’arresto di un funzionario del Vaticano.
Gli apparati IoT offrono soddisfacenti garanzie di protezione da possibili attacchi di malviventi informatici? Ecco due importanti iniziative, che mostrano come gli esperti di sicurezza sappiano reagire a certe categorie di rischi informatici.
Le opere d’arte di un museo olandese sono state recentemente danneggiate per i danni collaterali, legati a un attacco con esplosivo, condotto contro un ATM, incassato nella parete perimetrale del museo.
Un’accurata analisi della scena del crimine può offrire preziose indicazioni su quanto accaduto e sull’identità del perpetratore del crimine. Oggi la tecnologia mette a disposizione strumenti avanzati che potenziano l’operato delle forze dell’ordine.
La Repubblica d’Islanda, prima al mondo, ha prodotto un documento di identità affatto innovativo, che potrà costituire un prezioso riferimento per proteggere questi documenti dagli attacchi di criminali, sempre più esperti.
Si tratta di una domanda oltremodo delicata, cui, negli Stati Uniti, hanno cercato di dare risposta, conducendo uno studio approfondito sulle situazioni che hanno portato alla condanna di un innocente, sulla base di analisi criminologiche discutibili.
La diffusione degli applicativi di intelligenza artificiale pone i responsabili della sicurezza davanti a problemi che devono essere affrontati e risolti rapidamente. Cosa sta facendo lo Stato italiano e cosa possono fare i security manager?
Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Le frustrazioni dell’attività normativa: il ritardo nell’applicazione della norma ISO 20022, in grado di garantire un elevato livello di sicurezza ai messaggi afferenti alle transazioni interbancarie.
I lettori hanno avuto notizia dei numerosi eventi delittuosi, perpetrati da piloti di droni, che depositavano cellulari, droghe ed altro materiale all’interno delle carceri. Questo fenomeno negli Stati Uniti ha già raggiunto proporzioni epidemiche.
L’esportazione illecita di beni culturali è oggi, in Cina, messa sotto stretto controllo grazie all’intelligenza artificiale.
Il fenomeno della contraffazione delle immagini fotografiche o video sta letteralmente esplodendo, con conseguenze potenzialmente assai gravi sia sulle persone coinvolte, sia sui destinatari dei messaggi.
Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
10 morti e migliaia di feriti per l’esplosione dei cercapersone
20 Settembre 2024Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
Le olimpiadi parigine sono state turbate da un attacco informatico
18 Settembre 2024In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
Come difendersi dagli attacchi con acido alle serrature domestiche?
13 Settembre 2024I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
Le frodi informatiche afferenti a pagamenti elettronici sono in costante aumento
6 Settembre 2024L’uso degli applicativi di intelligenza artificiale generativi non ha fatto che accrescere, in maniera esponenziale, le frodi informatiche, che inducono le vittime ad effettuare pagamenti elettronici.
Cosa è il museo delle antichità rubate?
30 Agosto 2024Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Alcuni preziosi consigli per prevenire frodi informatiche
2 Agosto 2024Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
La marcatura laser rappresenta una efficacissima tecnica anticontraffazione
15 Luglio 2024La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
Una serie di preziose norme sulle attività criminologiche
3 Luglio 2024In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
Di chi possiamo fidarci? La risposta è semplice: nessuno!
17 Giugno 2024Una notizia di stampa, apparsa alla fine di maggio 2024, dà purtroppo piena conferma di questa affermazione. Ecco come si sono svolti i fatti, che hanno portato all’arresto di un funzionario del Vaticano.
Due importanti iniziative per la protezione degli apparati IoT
10 Giugno 2024Gli apparati IoT offrono soddisfacenti garanzie di protezione da possibili attacchi di malviventi informatici? Ecco due importanti iniziative, che mostrano come gli esperti di sicurezza sappiano reagire a certe categorie di rischi informatici.
Quando si sviluppa un’analisi di rischio occorre fare attenzione ai danni collaterali
27 Maggio 2024Le opere d’arte di un museo olandese sono state recentemente danneggiate per i danni collaterali, legati a un attacco con esplosivo, condotto contro un ATM, incassato nella parete perimetrale del museo.
Nuove tecnologie per l’analisi della scena di un crimine
20 Maggio 2024Un’accurata analisi della scena del crimine può offrire preziose indicazioni su quanto accaduto e sull’identità del perpetratore del crimine. Oggi la tecnologia mette a disposizione strumenti avanzati che potenziano l’operato delle forze dell’ordine.
Un passo in avanti nella protezione anticontraffazione dei documenti di identità
17 Maggio 2024La Repubblica d’Islanda, prima al mondo, ha prodotto un documento di identità affatto innovativo, che potrà costituire un prezioso riferimento per proteggere questi documenti dagli attacchi di criminali, sempre più esperti.
Fino a che punto sono credibili gli esperti di criminologia?
8 Maggio 2024Si tratta di una domanda oltremodo delicata, cui, negli Stati Uniti, hanno cercato di dare risposta, conducendo uno studio approfondito sulle situazioni che hanno portato alla condanna di un innocente, sulla base di analisi criminologiche discutibili.
Come difendersi da usi impropri dell’intelligenza artificiale
29 Aprile 2024La diffusione degli applicativi di intelligenza artificiale pone i responsabili della sicurezza davanti a problemi che devono essere affrontati e risolti rapidamente. Cosa sta facendo lo Stato italiano e cosa possono fare i security manager?
Le aggressioni ad autisti di auto pubbliche e i loro passeggeri
17 Aprile 2024Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Ritardi nell’applicazione di una norma sulle transazioni interbancarie
15 Aprile 2024Le frustrazioni dell’attività normativa: il ritardo nell’applicazione della norma ISO 20022, in grado di garantire un elevato livello di sicurezza ai messaggi afferenti alle transazioni interbancarie.
Le nuove regole per il volo di droni nelle vicinanze delle carceri
12 Aprile 2024I lettori hanno avuto notizia dei numerosi eventi delittuosi, perpetrati da piloti di droni, che depositavano cellulari, droghe ed altro materiale all’interno delle carceri. Questo fenomeno negli Stati Uniti ha già raggiunto proporzioni epidemiche.
Un nuovo sistema per proteggere i beni culturali
8 Aprile 2024L’esportazione illecita di beni culturali è oggi, in Cina, messa sotto stretto controllo grazie all’intelligenza artificiale.
Un interessante documento sui metodi individuazione di immagini Deepfake
29 Marzo 2024Il fenomeno della contraffazione delle immagini fotografiche o video sta letteralmente esplodendo, con conseguenze potenzialmente assai gravi sia sulle persone coinvolte, sia sui destinatari dei messaggi.
Come difendere le opere d’arte dai furti
11 Marzo 2024Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Cosa preveda la UNI/PdR 84:2020
6 Marzo 2024Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Raccolta, gestione e conservazione delle prove digitali
1 Marzo 2024Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
Un bellissimo regalo a tutti gli esperti di sicurezza anticrimine
26 Febbraio 2024L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Sottratti 25 milioni di dollari con l’aiuto di sei controfigure deep fake
21 Febbraio 2024Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
Ecco come gli hackers manipolano una fattura in PDF
19 Febbraio 2024L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Quante sono le vittime del furto d'identità?
12 Febbraio 2024Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Come mettere sotto controllo attacchi terroristici diretti ad una folla
17 Gennaio 2024Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
Alcune considerazioni sulla sicurezza delle parole chiave
12 Gennaio 2024La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Il Regolamento 2023/1543 contro la criminalità informatica
22 Dicembre 2023Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'