Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Le frustrazioni dell’attività normativa: il ritardo nell’applicazione della norma ISO 20022, in grado di garantire un elevato livello di sicurezza ai messaggi afferenti alle transazioni interbancarie.
I lettori hanno avuto notizia dei numerosi eventi delittuosi, perpetrati da piloti di droni, che depositavano cellulari, droghe ed altro materiale all’interno delle carceri. Questo fenomeno negli Stati Uniti ha già raggiunto proporzioni epidemiche.
L’esportazione illecita di beni culturali è oggi, in Cina, messa sotto stretto controllo grazie all’intelligenza artificiale.
Il fenomeno della contraffazione delle immagini fotografiche o video sta letteralmente esplodendo, con conseguenze potenzialmente assai gravi sia sulle persone coinvolte, sia sui destinatari dei messaggi.
Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Una panoramica su come l’abbinamento tra nuove e vecchie tecniche di indagine possa portare a incastrare il colpevole.
La recente evacuazione della reggia di Versailles e del Louvre rappresenta un segnale che tutti i responsabili della tutela del patrimonio culturale non possono ignorare.
Molti prodotti alimentari italiani sono oggetto di contraffazione in vari paesi del mondo. Ecco come il consorzio del Parmigiano reggiano ha compiuto un salto di qualità nella protezione di questo nostro prodotto tipico.
Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
L’utilizzo illegale dei droni per il contrabbando delle merci sta crescendo ad un ritmo esponenziale: i servizi carcerari devono attivarsi al più presto.
Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
La polizia di Creta, che indagava su un sospetto traffico di armi, ha scoperto anche un significativo traffico di reperti di epoca minoica. Tra le persone arrestate vi è anche un italiano, che doveva prendere in carico i reperti e valutarne l’autenticità.
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
Le aggressioni ad autisti di auto pubbliche e i loro passeggeri
17 Aprile 2024Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Ritardi nell’applicazione di una norma sulle transazioni interbancarie
15 Aprile 2024Le frustrazioni dell’attività normativa: il ritardo nell’applicazione della norma ISO 20022, in grado di garantire un elevato livello di sicurezza ai messaggi afferenti alle transazioni interbancarie.
Le nuove regole per il volo di droni nelle vicinanze delle carceri
12 Aprile 2024I lettori hanno avuto notizia dei numerosi eventi delittuosi, perpetrati da piloti di droni, che depositavano cellulari, droghe ed altro materiale all’interno delle carceri. Questo fenomeno negli Stati Uniti ha già raggiunto proporzioni epidemiche.
Un nuovo sistema per proteggere i beni culturali
8 Aprile 2024L’esportazione illecita di beni culturali è oggi, in Cina, messa sotto stretto controllo grazie all’intelligenza artificiale.
Un interessante documento sui metodi individuazione di immagini Deepfake
29 Marzo 2024Il fenomeno della contraffazione delle immagini fotografiche o video sta letteralmente esplodendo, con conseguenze potenzialmente assai gravi sia sulle persone coinvolte, sia sui destinatari dei messaggi.
Come difendere le opere d’arte dai furti
11 Marzo 2024Ecco come la corretta applicazione dell’equazione delle difese avrebbe potuto proteggere un capolavoro di Edvard Munch.
Cosa preveda la UNI/PdR 84:2020
6 Marzo 2024Una prassi di riferimento afferente alle difese fisiche che dovrebbe essere meglio conosciuta dai security manager.
Raccolta, gestione e conservazione delle prove digitali
1 Marzo 2024Le prove digitali sono un prezioso strumento di indagine, che deve però essere gestito correttamente. Una raccolta, gestione e conservazione non corretta di queste prove può portare ad una perdita di credibilità giudiziaria.
Un bellissimo regalo a tutti gli esperti di sicurezza anticrimine
26 Febbraio 2024L’Interpol ha messo a disposizione da poco, gratuitamente, una app, che permette di tenere sotto controllo sia le opere d’arte rubate, sia quelle di dubbia origine, sia le proprie!
Sottratti 25 milioni di dollari con l’aiuto di sei controfigure deep fake
21 Febbraio 2024Con un certo ritardo, molti quotidiani, in varie parti del mondo, hanno dato notizia di una frode informatica che rappresenta un vero stato dell’arte e merita di essere descritta in profondità.
Ecco come gli hackers manipolano una fattura in PDF
19 Febbraio 2024L’esempio di due fatture, rispettivamente in versione originale ed in versione manipolata, che mostrano in modo evidente gli indizi che dovrebbero allertare un attento osservatore di questi documenti.
Quante sono le vittime del furto d'identità?
12 Febbraio 2024Il furto d’identità rappresenta uno dei più gravi attacchi di tipo informatico, come confermato da un recente documento statistico, pubblicato dall’agenzia per le statistiche della giustizia, negli Stati Uniti.
Come mettere sotto controllo attacchi terroristici diretti ad una folla
17 Gennaio 2024Un prezioso strumento informatico, che permette di inquadrare il rischio di attacchi terroristici diretti a raggruppamenti di persone, offrendo anche indicazioni sulle possibili strategie di mitigazione e messa sotto controllo di questi drammatici eventi.
Alcune considerazioni sulla sicurezza delle parole chiave
12 Gennaio 2024La sicurezza delle parole chiave è un tema fondamentale che deve essere affrontato in ogni progetto di sicurezza informatica. L’esperienza mostra che gli utenti non sono sufficientemente sensibilizzati sui criteri di scelta e conservazione delle password.
Il Regolamento 2023/1543 contro la criminalità informatica
22 Dicembre 2023Un regolamento europeo che aiuterà le forze dell’ordine a combattere i criminali informatici, ovunque essi si trovino, in Europa.
Un cenno su nuove tecniche di indagine criminale
30 Ottobre 2023Una panoramica su come l’abbinamento tra nuove e vecchie tecniche di indagine possa portare a incastrare il colpevole.
Piano di gestione dei rischi associati all’attività terroristica
19 Ottobre 2023La recente evacuazione della reggia di Versailles e del Louvre rappresenta un segnale che tutti i responsabili della tutela del patrimonio culturale non possono ignorare.
Tecniche raffinate per la contraffazione di prodotti alimentari italiani
9 Ottobre 2023Molti prodotti alimentari italiani sono oggetto di contraffazione in vari paesi del mondo. Ecco come il consorzio del Parmigiano reggiano ha compiuto un salto di qualità nella protezione di questo nostro prodotto tipico.
La progettazione ambientale residenziale per la prevenzione della criminalità
6 Ottobre 2023Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
Un prezioso aiuto nel ricostruire la scena di un crimine
4 Ottobre 2023La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
L’analisi storica del rischio terrorismo in Europa
6 Settembre 2023Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
Come fronteggiare un active shooter
30 Agosto 2023Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma sui dispositivi di arresto delle autobomba
2 Agosto 2023Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Uno studio sugli incidenti informatici
21 Luglio 2023Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
Smishing: cosa è e come difendersi
18 Luglio 2023I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
Il contrabbando nelle carceri con l’aiuto dei droni
7 Luglio 2023L’utilizzo illegale dei droni per il contrabbando delle merci sta crescendo ad un ritmo esponenziale: i servizi carcerari devono attivarsi al più presto.
Dalla finzione cinematografica alla realtà: l’analisi rapida del DNA
26 Giugno 2023Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
Le forze dell’ordine hanno preso due piccioni con una fava!
12 Giugno 2023La polizia di Creta, che indagava su un sospetto traffico di armi, ha scoperto anche un significativo traffico di reperti di epoca minoica. Tra le persone arrestate vi è anche un italiano, che doveva prendere in carico i reperti e valutarne l’autenticità.
Vishing: come proteggersi dal phishing telefonico?
2 Maggio 2023Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'