Articoli per la categoria: Criminalità

Security » Criminalità

5 Aprile 2019: Come prevenire e gestire il rischio terrorismo

Un corso a Brescia il 9 maggio 2019 per integrare le conoscenze degli operatori con elementi di prevenzione e protezione dal rischio di sabotaggio e attacchi di matrice terroristica.

29 Marzo 2019: Un applicativo di intelligenza artificiale protegge i negozianti

Lo sviluppo di applicativi intelligenti, in grado di analizzare le immagini video, sta registrando progressi eccezionali. Questa soluzione, messo a punto in Giappone, ha già dimostrato la sua efficacia.

27 Marzo 2019: Benvenuto FLYSEC!

Un consorzio, finanziato dalla unione europea, composto da 11 aziende, inclusa l’università del Lussemburgo, che vuole sviluppare applicativi intelligenti per il settore della sicurezza aeroportuale.

25 Marzo 2019: La prevenzione della diffusione di contenuti terroristici online

Internet sta diventando un pericoloso strumento di propaganda e perfino di uso di strumenti terroristici: la commissione LIBE del parlamento europeo sta studiano una proposta per controllare il fenomeno.

19 Marzo 2019: Come proteggere i dati e le informazioni aziendali

Un nuovo corso online per far conoscere ai lavoratori le buone pratiche per tutelare la riservatezza, l'integrità e la disponibilità dei dati trattati riducendo i rischi dei crimini informatici.

11 Marzo 2019: Cosa fare se si viene coinvolti in una sparatoria?

I mezzi di comunicazione di massa danno ogni tanto notizia di sparatorie che vedono coinvolti passanti ed altri soggetti affatto innocenti. Che fare in queste critiche situazioni?

22 Febbraio 2019: I truffatori cibernetici sono sempre più abili

Tanto si evolvono le tecniche di protezione dai truffatori informatici, tanto più abili diventano i truffatori stessi. Ecco le ultime novità nel settore.

11 Febbraio 2019: La falsificazione dell’euro: un problema in crescita

Periodicamente le autorità europee tengono sotto controllo la frequenza e la qualità delle contraffazioni dell’euro. La situazione è preoccupante che richiede un urgente intervento regolatorio.

12 Dicembre 2018: È possibile intercettare il mio telefono cellulare?

Le tecniche grazie alle quali è possibile intercettare la comunicazione di un telefono cellulare.

26 Novembre 2018: Uno nuovo strumento dei terroristi: le radiazioni elettromagnetiche

Uno studio condotto da uno specialista dell'Università della California ha messo in evidenza come alcuni problemi fisici, registrati da dipendenti di ambasciate americane all'estero, possano essere ricondotti ad attacchi con radiazioni elettromagnetiche.

21 Novembre 2018: Le memorie SD a bordo di telecamere: come scegliere

Lo scenario in continua evoluzione degli impianti di videosorveglianza prevede ormai, quasi per default, di inserire delle memorie SD nel corpo stesso della telecamera. Questa capacità di archiviazione deve essere gestita con le tecnologie appropriate.

5 Novembre 2018: Allarme rosso per le macchine fax intelligenti

Durante la recente convention di Las Vegas, DEFCON, è stato lanciato un allarme rosso che riguarda le macchine fax intelligenti.

24 Ottobre 2018: La vera storia di un drammatico virus

Una azienda specializzata britannica ha studiato a fondo un virus, appartenente alla famiglia dei ransomware, chiamato SamSam. La storia di questo virus è edificante per tutti gli esperti di sicurezza informatica.

17 Ottobre 2018: Alcune tipologie di barriere perimetrali ad alta resistenza

I responsabili della security devono talvolta progettare delle difese affatto peculiari, in grado di garantire la protezione da scavalcamento per insediamenti, appartenenti ad infrastrutture critiche. Ecco di seguito qualche spunto progettuale.

8 Ottobre 2018: L’FBI lancia un allarme rosso per attacchi agli ATM

L’FBI ha lanciato un allarme a tutte le banche mondiali, avvertendo che dei criminali informatici stanno pianificando un furto di milioni di dollari in un attacco coordinato, di dimensione mondiale, alle macchine ATM.

21 Settembre 2018: Sistemi di sicurezza antincendio e antintrusione: non basta progettare bene

I gestori di impianti di safety e security, che desiderano garantire una lunga vita ai propri impianti, debbono fare affidamento su tecnici di progettazione e manutenzione, dotati di specifiche competenze: la norma EN 16763.

1 Agosto 2018: Grossi problemi con le tessere elettroniche delle camere d’albergo

La diffusione delle tessere elettroniche per l’accesso alle camere d’albergo rappresenta una grande comodità per i gestori degli alberghi e per i clienti. Ma sono state recentemente individuate delle gravi debolezze di queste apparecchiature elettroniche.

23 Luglio 2018: Gli attacchi alle vetrine, utilizzando i tombini: esistono rimedi

I professionisti della security sanno bene che questa tipologia di attacco, che si sta diffondendo a velocità estrema, pone rischi non indifferenti alle persone ed al patrimonio. Esistono tuttavia soluzioni oltremodo efficaci e di costo contenuto.

13 Giugno 2018: Rischio di terrorismo: un adeguato addestramento degli operatori

Un adeguato addestramento del personale che può essere chiamato in causa a fronte di attacchi terroristici, rappresenta una componente essenziale, talvolta non sufficientemente apprezzata, del programma di prevenzione.

11 Giugno 2018: Descrizione approfondita del modus operandi di una banda di criminali

Una preoccupante descrizione del modus operandi di una delle più violente bande di malviventi, tra quelle che operano nell’Italia meridionale e hanno come bersaglio preferito i furgoni blindati portavalori.

14 Maggio 2018: Il confronto delle impronte digitali: sembra facile!

I lettori che osservano con frequenza le trasmissioni televisive, che fanno riferimento a contesti criminosi, hanno certamente rilevato come il confronto delle impronte digitali avvenga in pochi secondi e con estrema accuratezza. La realtà è molto diversa

9 Maggio 2018: Due nuovi eventi per affrontare le sfide di security e cybersecurity

Nel mese di giugno 2018 Richmond Italia organizza a Gubbio due forum innovativi e gratuiti che permettono di migliorare le competenze, condividere le esperienze e conoscere il mercato in materia di security e cybersecurity.

4 Maggio 2018: Bitcoin, cryptocurrencies, blockchain: per una nuova sicurezza

Tecnologie e applicazioni che hanno risvolti di natura economica assai rilevanti, anche se problematici, ma anche risvolti attraenti del mondo della contraffazione delle opere d’arte.

5 Marzo 2018: CLUSIT: cresce l’industria del cybercrime nei primi sei mesi dell’anno

Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.

31 Gennaio 2018: La grande utilità delle pattuglie canine

Le pattuglie canine possono essere oltremodo efficaci, sia nel tenere sotto controllo comportamenti inappropriati di persone, sia per individuare tempestivamente droghe ed esplosivi: una nuova interessante applicazione dei cani addestrati.

13 Dicembre 2017: Come bloccare un automezzo guidato da un terrorista

Alcune indicazioni per le amministrazioni comunali che organizzano eventi di massa: come deve essere installata una barriera in grado di bloccare un veicolo attaccante?

27 Novembre 2017: Come si è evoluto il mondo degli hackers?

Una breve carrellata, a partire dagli anni 90, con spunti sulle evoluzioni previste, possa essere utile per tutti i lettori coinvolti nel settore: in fondo, la storia è maestra di vita!

24 Novembre 2017: Robotica, rischio informatico e sicurezza sul lavoro

È importante riflettere sull’impatto della robotica e dei rischi informatici anche in riferimento alla tutela della salute e sicurezza sul lavoro. Ne parliamo con Roberta Gatto, Michele Colajanni ed Ernesto Cappelletti.

30 Ottobre 2017: Come migliorare la sicurezza di chi lavora in zone a rischio geopolitico

Un contributo si sofferma sul tema della sicurezza, con particolare riferimento ai ricercatori universitari, di chi lavora in zone a rischio geopolitico. Cosa fare per aiutare e proteggere chi opera in questi paesi?

26 Ottobre 2017: Guida sull’identità digitale e sulla scelta delle parole chiave

Un manuale che aiuta sia il responsabile della sicurezza informatica, sia gli operatori sul campo nella scelta del più diffuso strumento di autentica informatica, vale a dire la parola chiave.

«« « 1 2 3 4 5 6 » »»

Articoli da 1 a 30 su 435


Forum di PuntoSicuro Entra

FORUM

Quesiti? Proponili nel FORUM!