Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
I mezzi di comunicazione di massa recentemente si sono occupati di un applicativo, che permette di intercettare le comunicazioni sviluppate tramite telefoni cellulari. Quando e come è possibile svolgere queste attività a difesa della legge e dell’ordine?
La ripresa del traffico aereo ha messo in difficoltà i servizi di terra che non dispongono di sufficiente personale per effettuare rapidamente i controlli di sicurezza. L’utilizzo di tecnologie biometriche può offrire una soluzione soddisfacente?
Già da qualche anno è in funzione un sistema automatico di riconoscimento facciale, del quale poco si sa e sul quale molti esperti, compresa l’autorità Garante per la protezione dei dati personali, hanno avanzato perplessità. Di che si tratta?
A fronte di aggressioni e manifestazioni di massa, che si evolvono in situazioni critiche, sempre più spesso vengono utilizzati gli strumenti non letali. Uno strumento ancora poco conosciuto è il dazzler.
Sempre più spesso oggi, in procedimenti penali e civili, può essere richiesta all’analisi di strumenti digitali: computer, telefoni cellulari, analisi di registrazioni audio e di immagini etc. Quali devono essere le competenze specifiche di un consulente?
Il gruppo di lavoro 06 “Protezione civile” del comitato tecnico UNI 043 ha finalmente reso disponibile, in inchiesta pubblica, il progetto di norma sul profilo del disaster manager, da lungo tempo atteso.
Un’azienda è responsabile della sicurezza dei propri dipendenti in trasferta: alcuni aspetti afferenti alla scelta dei mezzi di trasporto, degli alloggi e di altri elementi, che possono contribuire ad aumentare la sicurezza dei viaggiatori in trasferta.
Il comitato “Attrezzature di sicurezza per istituzioni finanziarie e organizzazioni commerciali” vuole avviare lo sviluppo di una norma applicabile alle serrature di sicurezza a comando elettronico con l’obiettivo di migliorare la esistente norma EN 1300.
La Transport Security Adminstration pubblica ogni anno un documento che illustra alcune situazioni estreme incontrate nell’analisi dei bagagli dei viaggiatori. Alcuni casi credibili solo perché supportati da documentazione fotografica!
Alla luce dell’attuale crisi mondiale, non deve stupire il lettore il fatto che il comitato tecnico ISO / TC 292, che si occupa di analisi di rischio, abbia dato il via allo sviluppo di linee guida, mirate alla progettazione di rifugi blindati.
Sono due le iniziative in atto che permettono di documentare oggettivamente la situazione in cui si trova il patrimonio culturale ucraino. I satelliti e le tecnologie informatiche sono strumenti preziosi di supporto di queste iniziative.
La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
ISO/TC292, grazie al gruppo di lavoro “Guidelines for events”, sta sviluppando una intensa attività normativa, che contribuirà in modo determinante all’accrescimento del livello di sicurezza di eventi che comportano la presenza di una folla significativa.
Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Riviste di settore e bollettini tecnici hanno dato risalto al fatto che negli Stati Uniti è stata bloccata la vendita di alcune telecamere. La notizia non è completa ed è opportuno che i nostri lettori conoscano la situazione reale.
Il comitato tecnico ISO / TC 292 ha portato in dirittura d’arrivo lo sviluppo di una norma, che sarà preziosa per tutti i security manager, cui è affidata la progettazione di un’architettura di sicurezza aziendale.
Nelle indagini criminologiche sempre più spesso si fa ricorso all’esame dei contenuti di dispositivi di registrazione audio e video che possono essere fatti da diversi soggetti con diverse tecniche. Le preziose linee guida del National Forensic Institute.
La GBTA ha condotto un affascinante studio sulle modalità con cui si sono evoluti i viaggi aziendali. Ecco i principali aspetti, che possono interessare sia gli addetti alla logistica, che gli addetti alla security e risorse umane.
La straordinaria quantità di merce, che oggi si sposta in tutto il mondo grazie ai container, ha reso necessaria, nei grandi terminal portuali, l’utilizzo di sistemi automatici per il riconoscimento dei contrassegni dei container stessi.
Purtroppo sono più numerose le notizie afferenti ad opere d’arte rubate, di cui nulla più e di malviventi, non identificati, rispetto a situazioni più rispettose della legalità. Ecco perché merita di essere raccontata questa storia vera.
Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Le quattro principali tipologie di attacchi a dispositivi mobili
31 Marzo 2023Sempre più spesso i dispositivi informatici mobili vengono attaccati con varie tecniche, di cui non sempre gli utenti di questi dispositivi sono al corrente. Ecco un breve riepilogo.
Quando e come è possibile intercettare le comunicazioni telefoniche?
27 Marzo 2023I mezzi di comunicazione di massa recentemente si sono occupati di un applicativo, che permette di intercettare le comunicazioni sviluppate tramite telefoni cellulari. Quando e come è possibile svolgere queste attività a difesa della legge e dell’ordine?
Come la biometria può ridurre le code ai varchi di sicurezza aeroportuali
24 Marzo 2023La ripresa del traffico aereo ha messo in difficoltà i servizi di terra che non dispongono di sufficiente personale per effettuare rapidamente i controlli di sicurezza. L’utilizzo di tecnologie biometriche può offrire una soluzione soddisfacente?
Cos’è il sistema SARI?
22 Marzo 2023Già da qualche anno è in funzione un sistema automatico di riconoscimento facciale, del quale poco si sa e sul quale molti esperti, compresa l’autorità Garante per la protezione dei dati personali, hanno avanzato perplessità. Di che si tratta?
I lettori conoscono certamente il taser, ma conoscono anche il dazzler?
15 Marzo 2023A fronte di aggressioni e manifestazioni di massa, che si evolvono in situazioni critiche, sempre più spesso vengono utilizzati gli strumenti non letali. Uno strumento ancora poco conosciuto è il dazzler.
Dove posso trovare un criminologo, esperto di sistemi digitali?
8 Marzo 2023Sempre più spesso oggi, in procedimenti penali e civili, può essere richiesta all’analisi di strumenti digitali: computer, telefoni cellulari, analisi di registrazioni audio e di immagini etc. Quali devono essere le competenze specifiche di un consulente?
Il profilo del disaster manager è giunto alla fase di inchiesta pubblica
1 Marzo 2023Il gruppo di lavoro 06 “Protezione civile” del comitato tecnico UNI 043 ha finalmente reso disponibile, in inchiesta pubblica, il progetto di norma sul profilo del disaster manager, da lungo tempo atteso.
Trasferta costosa è eguale a trasferta sicura?
20 Febbraio 2023Un’azienda è responsabile della sicurezza dei propri dipendenti in trasferta: alcuni aspetti afferenti alla scelta dei mezzi di trasporto, degli alloggi e di altri elementi, che possono contribuire ad aumentare la sicurezza dei viaggiatori in trasferta.
ISO vuole sviluppare serrature elettroniche sempre più avanzate
13 Febbraio 2023Il comitato “Attrezzature di sicurezza per istituzioni finanziarie e organizzazioni commerciali” vuole avviare lo sviluppo di una norma applicabile alle serrature di sicurezza a comando elettronico con l’obiettivo di migliorare la esistente norma EN 1300.
Senza le foto, non ci avrei creduto!
6 Febbraio 2023La Transport Security Adminstration pubblica ogni anno un documento che illustra alcune situazioni estreme incontrate nell’analisi dei bagagli dei viaggiatori. Alcuni casi credibili solo perché supportati da documentazione fotografica!
Ahimè: tornano di “moda” i rifugi blindati!
1 Febbraio 2023Alla luce dell’attuale crisi mondiale, non deve stupire il lettore il fatto che il comitato tecnico ISO / TC 292, che si occupa di analisi di rischio, abbia dato il via allo sviluppo di linee guida, mirate alla progettazione di rifugi blindati.
Unesco e Google uniti per proteggere il patrimonio culturale ucraino
30 Gennaio 2023Sono due le iniziative in atto che permettono di documentare oggettivamente la situazione in cui si trova il patrimonio culturale ucraino. I satelliti e le tecnologie informatiche sono strumenti preziosi di supporto di queste iniziative.
Come tenere sotto controllo tutti i possibili attacchi al sistema GPS
27 Gennaio 2023La criticità sistema GPS per la sicurezza dei trasporti fa sì che il governo americano abbia affidato un preciso compito al dipartimento dei trasporti, al fine di tenere sotto controllo tutti i possibili attacchi o le possibili debolezze del sistema.
Un manuale sulla protezione degli ATM dagli attacchi con esplosivi
25 Gennaio 2023Europol ha diffuso un manuale che suggerisce alle banche come proteggere le proprie macchine dagli attacchi agli ATM.
Tecniche di protezione per proteggersi dai criminali
23 Gennaio 2023I criminali prendono un ostaggio e lo costringono ad aprire una cassaforte. Quali tecniche di protezione è possibile adottare?
Rafforzare la cybersicurezza e la resilienza a livello dell'UE
20 Gennaio 2023L’accordo provvisorio del Consiglio e del Parlamento europeo in grado di garantire un elevato livello di cybersicurezza in tutta l'Unione, al fine di migliorare la resilienza e le capacità di risposta agli incidenti nell'UE nel suo complesso.
Una app israeliana sta destando molti timori fra gli esperti di security
11 Gennaio 2023Alcune riviste specializzate hanno dato notizia di una applicazione israeliana, messa a disposizione di specifiche utenze pubbliche, in grado di modificare in tempo reale le immagini video, catturati da impianti di videosorveglianza. Di cosa si tratta?
Linee guida nella gestione della folla durante i grandi eventi
21 Dicembre 2022ISO/TC292, grazie al gruppo di lavoro “Guidelines for events”, sta sviluppando una intensa attività normativa, che contribuirà in modo determinante all’accrescimento del livello di sicurezza di eventi che comportano la presenza di una folla significativa.
Quanti lettori conoscono EncroChat?
19 Dicembre 2022Dopo le centinaia di arresti di circa un anno fa, nuovi interventi radicali delle forze dell’ordine hanno smantellato questa rete in tutta Europa.
I malviventi diventano sempre più bravi
12 Dicembre 2022Gli esperti di security dovrebbero tenersi sempre aggiornati sulle innovative tecniche fraudolente che i malviventi sanno mettere a punto. Questa storia, pubblicata dall’FBI, offre preziose indicazioni sulla inventiva dei truffatori.
Le quattro fasi di un attacco ransom
7 Dicembre 2022Questa tipologia di attacchi si sta diffondendo una velocità impressionante. Questo è il motivo per cui diverse agenzie nazionali, o federali, stanno cercando di sensibilizzare i soggetti potenzialmente a rischio, offrendo raccomandazioni specifiche.
Un nuovo problema per gli esperti di informatica: le targhe elettroniche
5 Dicembre 2022La California, prima al mondo, ha legalizzato l’utilizzo di targhe automobilistiche digitali, utilizzabili su ogni tipo di veicolo. Vediamo quali sono gli aspetti di security afferenti a questa innovativa soluzione.
Come controllare i crimini contro i minori perpetrati via Internet?
2 Dicembre 2022Un rapporto recentemente pubblicato negli Stati Uniti mette in evidenza come Internet rappresenti uno strumento sempre più temibile, utilizzato dai malviventi per perpetrare crimini contro minori. Come mettere sotto controllo questa drammatica situazione?
Stati Uniti: è stata veramente bloccata la vendita di alcune telecamere?
30 Novembre 2022Riviste di settore e bollettini tecnici hanno dato risalto al fatto che negli Stati Uniti è stata bloccata la vendita di alcune telecamere. La notizia non è completa ed è opportuno che i nostri lettori conoscano la situazione reale.
Linee guida per un'architettura e un quadro di sicurezza di protezione aziendale
28 Novembre 2022Il comitato tecnico ISO / TC 292 ha portato in dirittura d’arrivo lo sviluppo di una norma, che sarà preziosa per tutti i security manager, cui è affidata la progettazione di un’architettura di sicurezza aziendale.
Come ottimizzare l’uso di dispositivi di registrazione audio e video
25 Novembre 2022Nelle indagini criminologiche sempre più spesso si fa ricorso all’esame dei contenuti di dispositivi di registrazione audio e video che possono essere fatti da diversi soggetti con diverse tecniche. Le preziose linee guida del National Forensic Institute.
Uno studio sulle modalità di “corporate travel”, dopo i tempi di COVID
18 Novembre 2022La GBTA ha condotto un affascinante studio sulle modalità con cui si sono evoluti i viaggi aziendali. Ecco i principali aspetti, che possono interessare sia gli addetti alla logistica, che gli addetti alla security e risorse umane.
Soluzioni innovative di illuminazione per gli impianti di videosorveglianza
16 Novembre 2022La straordinaria quantità di merce, che oggi si sposta in tutto il mondo grazie ai container, ha reso necessaria, nei grandi terminal portuali, l’utilizzo di sistemi automatici per il riconoscimento dei contrassegni dei container stessi.
Storia della condanna di un ladro di opere d’arte
14 Novembre 2022Purtroppo sono più numerose le notizie afferenti ad opere d’arte rubate, di cui nulla più e di malviventi, non identificati, rispetto a situazioni più rispettose della legalità. Ecco perché merita di essere raccontata questa storia vera.
Un contributo all’affidabilità dei procedimenti giudiziari
11 Novembre 2022Sempre più spesso i periti e i consulenti tecnici devono esibire, in fase di giudizio, documenti estratti da computer, smartphone e simili. Una norma di ETSI offre preziose indicazioni perché tali documenti siano protetti da possibili alterazioni.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'