Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
I quotidiani dedicano sempre più spesso articoli al tema delle baby gang, che sono in grado di turbare in maniera significativa il livello di sicurezza dell’ambiente cittadino. Ecco come stanno affrontando il problema i colleghi oltre Atlantico.
Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Negli ultimi giorni le cronache quotidiane sono state invase da un’espressione, di cui forse non tutti conoscono l’esatto significato. Si tratta di un ordigno esplosivo con caratteristiche affatto particolari, appresso descritte.
Il comitato tecnico ISO/TC 292 ha completato l’elaborazione di due norme, che rappresentano un prezioso supporto per tutti gli esperti di sicurezza, che devono prevenire e mitigare attacchi terroristici, perpetrati mediante l’utilizzo di autobomba.
Il problema legato alla gestione di beni sequestrati e confiscati alla malavita, in vari paesi europei. Ecco il prezioso parere del supervisore europeo per la protezione dei dati, su un tema decisamente critico.
La commissione europea ha messo a punto una proposta di regolamento, che aiuti a mettere sotto controllo le attività di pedofilia, classificate con l’acronimo Child Sexual Abuse Material (CSAM).
Per gestire e proteggere i dati e le informazioni aziendali la migliore difesa sono le persone. Quattro nuovi corsi online su cyber security, cyber crime, trattamento dei dati personali e misure di sicurezza.
Non solo in Ucraina, anche in Libia un conflitto ha portato ad un degrado del livello di protezione del patrimonio culturale. Ma ora sono apparsi segni positivi che possono in parte tranquillizzare i tutori di questo unico patrimonio archeologico.
Le cronache sempre più spesso ci danno notizia di violazioni delle strutture fisiche e dei beni dei pazienti, in ambito ospedaliero. Ecco perché risulta preziosa una norma, che dà indicazioni pratiche ai i responsabili della sicurezza ospedaliera.
Sono certo che molti lettori avranno seguito il serial televisivo, dedicato all’esame di delitti irrisolti, alla luce di nuove informazioni e nuove tecnologie. Ecco come la realtà supera la finzione filmica.
La attuale situazione di crisi bellica rende più attuale la possibilità di attacchi con bombe sporche.
Forse non molti lettori sono al corrente del fatto che esistono stretti legami fra il crimine finanziario e lo scavo e la vendita illecita di reperti culturali, che appartengono all’umanità. Ecco un esempio di come questo prezioso ente è intervenuto.
52 arresti ed il sequestro di 9408 reperti culturali rappresentano la conclusione dell’operazione Pandora VI, coordinata da Europol, insieme ad altre autorità di polizia di vari paesi del mondo. Siamo davanti a una brillante operazione di polizia.
Disponibile un ebook a cura di Adalberto Biasiotti per approfondire la serie ISO 11064 e le altre norme tecniche importanti per la progettazione delle sale di controllo.
Dalle armi di distruzione di massa alle armi di interruzione di massa: il numero crescente di attacchi per ransomware dimostra come i malviventi stiano modificando gli strumenti e le metodologie di attacco.
Si chiama ID-Art una app che aiuta i collezionisti e i cittadini onesti, nonché le forze dell’ordine, nel mettere in evidenza possibili situazioni illecite, nella collezione e rivendita di reperti culturali.
Nel continuo confronto tra l’attività dei malviventi e quelli delle persone oneste, purtroppo spesso i malviventi acquistano una posizione di vantaggio, elaborando sempre più sofisticate tecniche truffaldine. Una delle ultime è il vishing.
Sono in questi giorni davanti ai giudici, nel Regno Unito, i componenti di una banda che del 2018 ha rubato una tiara di diamanti, considerata patrimonio nazionale.
Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.
Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.
Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
L’abilità della criminalità organizzata e dei gruppi terroristici nel movimentare denaro, in giro per il mondo, è proverbiale: alcune recenti indicazioni possono costituire un prezioso strumento di prevenzione.
Che i criminali informatici siano in grado di evolversi continuamente, nessuno dubitava. Ma questa nuova truffa informatica, basata sull’applicazione di un codice QR farlocco, è veramente sorprendente.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
Le automobili senza chiavi sono una grande comodità, ma…
6 Marzo 2023Oggi sono sempre più diffuse le automobili, i cui antifurto e dispositivi di accensione possono essere attivati con trasmettitori di prossimità. Esperti malviventi informatici hanno trovato il modo di sfruttare questa cosa a loro vantaggio.
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Un manuale sulla protezione degli ATM dagli attacchi con esplosivi
25 Gennaio 2023Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Tecniche di protezione per proteggersi dai criminali
23 Gennaio 2023I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Un fenomeno drammatico che impatta alla sicurezza cittadina: le baby gang
14 Dicembre 2022I quotidiani dedicano sempre più spesso articoli al tema delle baby gang, che sono in grado di turbare in maniera significativa il livello di sicurezza dell’ambiente cittadino. Ecco come stanno affrontando il problema i colleghi oltre Atlantico.
I malviventi diventano sempre più bravi
12 Dicembre 2022Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Come controllare i crimini contro i minori perpetrati via Internet?
2 Dicembre 2022Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Un piano di disaster recovery per un sistema informatico
2 Novembre 2022Durante un recente convegno, un esperto ha presentato un disaster recovery Plan in quattro passi, che merita di essere attentamente studiato da tutti coloro, cui aziende, pubbliche e private, affidano la responsabilità di gestione del sistema informativo.
Oggi tutti parlano di "dirty bomb": vediamo di che si tratta
26 Ottobre 2022Negli ultimi giorni le cronache quotidiane sono state invase da un’espressione, di cui forse non tutti conoscono l’esatto significato. Si tratta di un ordigno esplosivo con caratteristiche affatto particolari, appresso descritte.
Due norme sulle barriere in grado di bloccare un’autobomba
3 Ottobre 2022Il comitato tecnico ISO/TC 292 ha completato l’elaborazione di due norme, che rappresentano un prezioso supporto per tutti gli esperti di sicurezza, che devono prevenire e mitigare attacchi terroristici, perpetrati mediante l’utilizzo di autobomba.
Come gestire beni sequestrati e confiscati
23 Settembre 2022Il problema legato alla gestione di beni sequestrati e confiscati alla malavita, in vari paesi europei. Ecco il prezioso parere del supervisore europeo per la protezione dei dati, su un tema decisamente critico.
La messa sotto controllo dei fenomeni di pedofilia
14 Settembre 2022La commissione europea ha messo a punto una proposta di regolamento, che aiuti a mettere sotto controllo le attività di pedofilia, classificate con l’acronimo Child Sexual Abuse Material (CSAM).
Le nuove soluzioni per cyber security e trattamento dei dati
13 Settembre 2022Per gestire e proteggere i dati e le informazioni aziendali la migliore difesa sono le persone. Quattro nuovi corsi online su cyber security, cyber crime, trattamento dei dati personali e misure di sicurezza.
Il conflitto in Libia e la protezione del patrimonio culturale
12 Settembre 2022Non solo in Ucraina, anche in Libia un conflitto ha portato ad un degrado del livello di protezione del patrimonio culturale. Ma ora sono apparsi segni positivi che possono in parte tranquillizzare i tutori di questo unico patrimonio archeologico.
Come migliorare la sicurezza delle strutture nell’ambito ospedaliero
9 Settembre 2022Le cronache sempre più spesso ci danno notizia di violazioni delle strutture fisiche e dei beni dei pazienti, in ambito ospedaliero. Ecco perché risulta preziosa una norma, che dà indicazioni pratiche ai i responsabili della sicurezza ospedaliera.
Cold Case: la realtà supera la fantasia
20 Giugno 2022Sono certo che molti lettori avranno seguito il serial televisivo, dedicato all’esame di delitti irrisolti, alla luce di nuove informazioni e nuove tecnologie. Ecco come la realtà supera la finzione filmica.
Bombe sporche: i nuovi rischi
15 Giugno 2022La attuale situazione di crisi bellica rende più attuale la possibilità di attacchi con bombe sporche.
FinCEN in soccorso del patrimonio culturale dell’umanità
6 Giugno 2022Forse non molti lettori sono al corrente del fatto che esistono stretti legami fra il crimine finanziario e lo scavo e la vendita illecita di reperti culturali, che appartengono all’umanità. Ecco un esempio di come questo prezioso ente è intervenuto.
Una brillante operazione sgomina una banda multinazionale di trafficanti
30 Maggio 202252 arresti ed il sequestro di 9408 reperti culturali rappresentano la conclusione dell’operazione Pandora VI, coordinata da Europol, insieme ad altre autorità di polizia di vari paesi del mondo. Siamo davanti a una brillante operazione di polizia.
Progettazione delle sale di controllo: ergonomia e normativa tecnica
17 Maggio 2022Disponibile un ebook a cura di Adalberto Biasiotti per approfondire la serie ISO 11064 e le altre norme tecniche importanti per la progettazione delle sale di controllo.
Dalle WMD alle WMI: i malviventi stanno cambiando gli strumenti di attacco
13 Maggio 2022Dalle armi di distruzione di massa alle armi di interruzione di massa: il numero crescente di attacchi per ransomware dimostra come i malviventi stiano modificando gli strumenti e le metodologie di attacco.
Una app gratuita combatte il traffico illecito di reperti culturali
9 Maggio 2022Si chiama ID-Art una app che aiuta i collezionisti e i cittadini onesti, nonché le forze dell’ordine, nel mettere in evidenza possibili situazioni illecite, nella collezione e rivendita di reperti culturali.
Molti lettori conoscono il phishing, ma quanti conoscono il vishing?
6 Maggio 2022Nel continuo confronto tra l’attività dei malviventi e quelli delle persone oneste, purtroppo spesso i malviventi acquistano una posizione di vantaggio, elaborando sempre più sofisticate tecniche truffaldine. Una delle ultime è il vishing.
Ancora una volta, la realtà supera la fantasia!
2 Maggio 2022Sono in questi giorni davanti ai giudici, nel Regno Unito, i componenti di una banda che del 2018 ha rubato una tiara di diamanti, considerata patrimonio nazionale.
A proposito di pentole e coperchi
13 Aprile 2022Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.
Art Loss Register: un archivio a protezione dei reperti culturali
14 Marzo 2022Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.
Le indagini penali e le prove digitali: qualche applicativo
21 Febbraio 2022Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
Come prevenire il riciclaggio di denaro e il finanziamento ai terroristi
16 Febbraio 2022L’abilità della criminalità organizzata e dei gruppi terroristici nel movimentare denaro, in giro per il mondo, è proverbiale: alcune recenti indicazioni possono costituire un prezioso strumento di prevenzione.
Ecco l’ultima trovata dei criminali informatici
7 Febbraio 2022Che i criminali informatici siano in grado di evolversi continuamente, nessuno dubitava. Ma questa nuova truffa informatica, basata sull’applicazione di un codice QR farlocco, è veramente sorprendente.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'