Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
La sicurezza informatica è come una catena: ogni anello deve essere forte. Un programma interno valido non basta se i fornitori non sono altrettanto protetti. Ecco alcuni consigli utili dagli Stati Uniti per migliorare la sicurezza globale.
Sia il patrimonio culturale materiale, sia quello immateriale, sono soggetti a drammatiche compromissioni, da parte del governo talebano. Ecco qualche notizia aggiornata.
Già da qualche tempo sono disponibili degli applicativi, che permettono di individuare immagini fisse, prodotte da applicativi generativi di intelligenza artificiale. La faccenda diventa più complessa quando bisogna individuare filmati fasulli.
Un recente studio, condotto negli Stati Uniti, ha messo in evidente come i 170.000 sistemi di raccolta e distribuzione di acqua potabile e di gestione di acque di rifiuto rappresentano un’area di elevato rischio, a fronte di attacchi informatici.
I tecnici dell’Università del West Virginia hanno sviluppato un nuovo sistema di analisi rapida di sostanze stupefacenti, che si rivelerà prezioso per l’attività delle forze dell’ordine.
La NIS2 è la normativa europea aggiornata sulla cyber security, entrata in vigore a gennaio 2023, che sostituisce la precedente NIS1.
Le cronache hanno dato notizia che, dopo le migliaia di cercapersone che sono recentemente esplosi, in Libano, sono esplosi anche i ricetrasmettitori portatili, in dotazione ai miliziani. La tecnica che ha portato a queste esplosioni è completamente diver
Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
La recente restituzione dei bronzi del Benin, da parte di un museo americano, può rappresentare una svolta per il futuro di beni culturali, comunque sottratti al paese di provenienza.
Che l’informatica stia ormai occupando uno spazio rilevante in numerose attività tecniche e sociali, è cosa nota. Forse però non tutti i lettori hanno un’idea di quanto il mondo dell’informatica sia penetrato nell’ambiente della Formula 1.
I deepfakes stanno diventando sempre più sofisticati e possono minacciare la sicurezza dei sistemi biometrici, come quelli per il controllo degli accessi. Tuttavia, con le giuste precauzioni, è possibile mantenere un livello di sicurezza adeguato.
Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Alcune preziose indicazioni per gli addetti alla sicurezza, che debbono intervenire in un ambiente, ove potrebbe essere presente un cadavere.
Offriamo di seguito ai lettori una affascinante storia di un furto e della successiva riconsegna al legittimo proprietario, basata sulla attenta osservazione di una fotografia scattata 100 anni fa.
Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
Finalmente: 5000 $ di sanzione ad un avvocato che ha sviluppato un documento processuale, grazie ad un applicativo generativo di intelligenza artificiale.
La FAA - Federal Aviation Agency - sta cercando un modo per conciliare la mobilità e sicurezza dei trasporti con l’utilizzo appropriato degli applicativi di intelligenza artificiale. Sembra tuttavia che i problemi da superare siano numerosi.
Anche troppi articoli sono stati dedicati a questo sciagurato aggiornamento, ma vi sono delle conseguenze potenzialmente assai pericolose, che sono state messi in evidenza dal Centro nazionale per la sicurezza informatica del Regno Unito.
Ogni anno l’agenzia pubblica un rapporto che offre un quadro accurato della situazione afferente i rischi informatici in Italia. Il documento analizza i vari rischi e dà preziose indicazioni sulla situazione attuale e le previsioni per il prossimo futuro.
La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
Dopo decenni di sperimentazioni, è ormai prossima all’utilizzo sul campo di battaglia la LDEW (laser directed energy weapon). Vediamo quali sono i pregi e le limitazioni di questa nuova, raffinata e temibile arma.
La fondazione Ansel Adams, negli Stati Uniti, ha segnalato un clamoroso esempio di utilizzo illecito di intelligenza artificiale per la creazione di foto farlocche.
In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
L’esperienza mostra che il fatto di essere un perito di estrema competenza non sempre garantisce di essere in grado di esporre in maniera comprensibile le sue valutazioni. Ecco qualche suggerimento che l’esperienza ha mostrato essere assai utile.
Gli aspetti tecnologici e di protezione dei dati personali degli applicativi di riconoscimento facciale.
Una legge approvata il 19 giugno 2024 istituisce un nuovo profilo professionale per la sicurezza: il referente per la cybersicurezza.
I responsabili di un centinaio di musei Ukraine stanno mettendo a punto una strategia di difesa del loro patrimonio culturale.
Un’efficace difesa contro una possibile contraffazione di documenti di identità.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Sicurezza informatica: anche i fornitori devono essere protetti
4 Ottobre 2024La sicurezza informatica è come una catena: ogni anello deve essere forte. Un programma interno valido non basta se i fornitori non sono altrettanto protetti. Ecco alcuni consigli utili dagli Stati Uniti per migliorare la sicurezza globale.
I talebani hanno messo sotto attacco il patrimonio culturale dell’Afghanistan
2 Ottobre 2024Sia il patrimonio culturale materiale, sia quello immateriale, sono soggetti a drammatiche compromissioni, da parte del governo talebano. Ecco qualche notizia aggiornata.
È possibile individuare i video fasulli, generati da applicativi di intelligenza artificiale?
30 Settembre 2024Già da qualche tempo sono disponibili degli applicativi, che permettono di individuare immagini fisse, prodotte da applicativi generativi di intelligenza artificiale. La faccenda diventa più complessa quando bisogna individuare filmati fasulli.
I sistemi idrici sono a elevato rischio di attacchi informatici
27 Settembre 2024Un recente studio, condotto negli Stati Uniti, ha messo in evidente come i 170.000 sistemi di raccolta e distribuzione di acqua potabile e di gestione di acque di rifiuto rappresentano un’area di elevato rischio, a fronte di attacchi informatici.
Nuove tecnologie rendono più sicura e veloce l’identificazione di stupefacenti
25 Settembre 2024I tecnici dell’Università del West Virginia hanno sviluppato un nuovo sistema di analisi rapida di sostanze stupefacenti, che si rivelerà prezioso per l’attività delle forze dell’ordine.
Normativa NIS2: come mettersi in regola entro ottobre 2024
24 Settembre 2024La NIS2 è la normativa europea aggiornata sulla cyber security, entrata in vigore a gennaio 2023, che sostituisce la precedente NIS1.
Oltre ai cercapersone, esplodono anche i ricetrasmettitori
23 Settembre 2024Le cronache hanno dato notizia che, dopo le migliaia di cercapersone che sono recentemente esplosi, in Libano, sono esplosi anche i ricetrasmettitori portatili, in dotazione ai miliziani. La tecnica che ha portato a queste esplosioni è completamente diver
10 morti e migliaia di feriti per l’esplosione dei cercapersone
20 Settembre 2024Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
Le olimpiadi parigine sono state turbate da un attacco informatico
18 Settembre 2024In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
Come difendersi dagli attacchi con acido alle serrature domestiche?
13 Settembre 2024I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
La restituzione dei reperti artistici ai paesi africani
11 Settembre 2024La recente restituzione dei bronzi del Benin, da parte di un museo americano, può rappresentare una svolta per il futuro di beni culturali, comunque sottratti al paese di provenienza.
Uno sguardo su un mondo informatico, forse poco noto
9 Settembre 2024Che l’informatica stia ormai occupando uno spazio rilevante in numerose attività tecniche e sociali, è cosa nota. Forse però non tutti i lettori hanno un’idea di quanto il mondo dell’informatica sia penetrato nell’ambiente della Formula 1.
La sicurezza dei dispositivi biometrici di riconoscimento sta diminuendo
4 Settembre 2024I deepfakes stanno diventando sempre più sofisticati e possono minacciare la sicurezza dei sistemi biometrici, come quelli per il controllo degli accessi. Tuttavia, con le giuste precauzioni, è possibile mantenere un livello di sicurezza adeguato.
Cosa è il museo delle antichità rubate?
30 Agosto 2024Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Rinvenimento di corpo inanimato sul luogo dell’intervento
28 Agosto 2024Alcune preziose indicazioni per gli addetti alla sicurezza, che debbono intervenire in un ambiente, ove potrebbe essere presente un cadavere.
Buona memoria ed occhi attenti possono essere preziosi!
26 Agosto 2024Offriamo di seguito ai lettori una affascinante storia di un furto e della successiva riconsegna al legittimo proprietario, basata sulla attenta osservazione di una fotografia scattata 100 anni fa.
Alcuni preziosi consigli per prevenire frodi informatiche
2 Agosto 2024Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
Avvocato sanzionato per l’uso di un applicativo di intelligenza artificiale
29 Luglio 2024Finalmente: 5000 $ di sanzione ad un avvocato che ha sviluppato un documento processuale, grazie ad un applicativo generativo di intelligenza artificiale.
L’intelligenza artificiale può migliorare la sicurezza dei trasporti?
26 Luglio 2024La FAA - Federal Aviation Agency - sta cercando un modo per conciliare la mobilità e sicurezza dei trasporti con l’utilizzo appropriato degli applicativi di intelligenza artificiale. Sembra tuttavia che i problemi da superare siano numerosi.
Una pericolosa conseguenza dello sciagurato aggiornamento di CrowdStrike
24 Luglio 2024Anche troppi articoli sono stati dedicati a questo sciagurato aggiornamento, ma vi sono delle conseguenze potenzialmente assai pericolose, che sono state messi in evidenza dal Centro nazionale per la sicurezza informatica del Regno Unito.
La relazione annuale dell’agenzia della cybersicurezza nazionale
22 Luglio 2024Ogni anno l’agenzia pubblica un rapporto che offre un quadro accurato della situazione afferente i rischi informatici in Italia. Il documento analizza i vari rischi e dà preziose indicazioni sulla situazione attuale e le previsioni per il prossimo futuro.
La marcatura laser rappresenta una efficacissima tecnica anticontraffazione
15 Luglio 2024La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
LDEW: questa nuova famiglia di armi è prossima all’impiego sul campo
8 Luglio 2024Dopo decenni di sperimentazioni, è ormai prossima all’utilizzo sul campo di battaglia la LDEW (laser directed energy weapon). Vediamo quali sono i pregi e le limitazioni di questa nuova, raffinata e temibile arma.
Applicativi di intelligenza artificiale: un esempio di utilizzo illecito
5 Luglio 2024La fondazione Ansel Adams, negli Stati Uniti, ha segnalato un clamoroso esempio di utilizzo illecito di intelligenza artificiale per la creazione di foto farlocche.
Una serie di preziose norme sulle attività criminologiche
3 Luglio 2024In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
Suggerimenti per il perito che deve deporre davanti ai magistrati
1 Luglio 2024L’esperienza mostra che il fatto di essere un perito di estrema competenza non sempre garantisce di essere in grado di esporre in maniera comprensibile le sue valutazioni. Ecco qualche suggerimento che l’esperienza ha mostrato essere assai utile.
I mille problemi legati agli applicativi di riconoscimento facciale
28 Giugno 2024Gli aspetti tecnologici e di protezione dei dati personali degli applicativi di riconoscimento facciale.
Il referente per la cybersicurezza
26 Giugno 2024Una legge approvata il 19 giugno 2024 istituisce un nuovo profilo professionale per la sicurezza: il referente per la cybersicurezza.
Una strategia di protezione dei beni patrimonio dell’umanità
24 Giugno 2024I responsabili di un centinaio di musei Ukraine stanno mettendo a punto una strategia di difesa del loro patrimonio culturale.
MRZ: Machine Readable Zone
19 Giugno 2024Un’efficace difesa contro una possibile contraffazione di documenti di identità.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'