Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
La crescente diffusione degli impianti di videosorveglianza fa sì che il tema dell’archiviazione delle immagini assuma un ruolo di crescente importanza. La disponibilità del cloud può rappresentare una efficiente ed efficace soluzione.
Gli applicativi di IA vengono spesso utilizzati per manipolare il profilo di un soggetto, come appare sui media. Un documento di ETSI offre una linea guida per la messa in sicurezza di questo aspetto critico degli applicativi di intelligenza artificiale.
Parlando di posta elettronica, i lettori sanno il significato degli acronimi BCC e CC, nonché i rischi connessi a queste funzioni?
ETSI ha appena pubblicato tre rapporti, sviluppati dal gruppo che controlla i livelli di sicurezza dell’intelligenza artificiale, che rappresentano un prezioso strumento di valutazione e messa sotto controllo di questi applicativi.
La recente scoperta del relitto di una nave romana, del I o II secolo d.C., ritrovato al largo di Civitavecchia a circa 160 m di profondità, è l’occasione per ricordare alcuni eventi significativi, afferenti alla protezione del patrimonio archeologico.
Tra i tanti obblighi che incombono un manager della security vi è certamente quello di garantire la sicurezza della catena di rifornimento dell’azienda, cui manager appartiene. La serie normativa ISO 28004.
Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
I suggerimenti del Garante della protezione dei dati personali per scegliere e conservare in modo sicuro le password.
Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Certamente molti lettori conoscono il significato di questi acronimi anglosassoni. Tuttavia, negli ultimi tempi, è comparso un nuovo acronimo, che si sta manifestando prezioso per tutelare l’immagine dell’azienda: il CDO, o Chief Diversity Officer.
Come la AI può esser usata per influenzare gli elettori, forse meglio di un comizio elettorale. Lo scenario illustrato è americano, ma certamente è applicabile anche tra noi. Ringrazio il collega Nathan Sanders per questo prezioso contributo.
Ogni giorno, migliaia di esperti e dipendenti delle varie Agenzie delle Nazioni Unite sono in viaggio. Esaminiamo insieme la lista di controllo che essi debbono rispettare.
Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
È stata pubblicata la nuova versione della UNI 11656:2023 Attività professionali non regolamentate - Professionista della protezione civile (Disaster Manager) - Requisiti di conoscenza, abilità, autonomia e responsabilità.
I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
Tre norme preziose sviluppate dal comitato tecnico 043 “sicurezza della società e del cittadino “che hanno bisogno della collaborazione di tutti gli specialisti, prima dell’edizione definitiva.
Sempre più spesso, nei contenziosi civili e penali, le videoregistrazioni vengono utilizzate come strumento probatorio. Ecco la ragione per la quale è importante che il gestore di un sistema di videosorveglianza possa garantire un’elevata affidabilità.
Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
Il sistema GPS, gestito dalle forze armate americane ed ormai utilizzato da utenti di tutto il mondo, è da tempo soggetto ad un programma di migliorie, che sta incontrando difficoltà. Ecco la situazione.
Le armi ad energia diretta, che utilizzano raggi laser od a microonde, rappresentano un’autentica rivoluzione nell’ambito delle armi tattiche. Come spesso accade, tra il dire ed il fare vi possono essere numerosi problemi da superare.
Negli ultimi tempi sono sempre più frequenti le notizie, che appaiono sulla cronaca cittadina, di furti perpetrati mediante violazione della serratura della porta d’ingresso, grazie all’attacco con acidi. Vediamo come funziona questo tipo di attacco.
Sono sempre più frequenti le notizie, provenienti da varie parti del mondo, di attacchi ai beni culturali, perpetrati da estremisti ambientalistici. L’ultima novità viene dal Regno Unito.
Questo applicativo di intelligenza artificiale sta occupando uno spazio crescente sui mezzi di comunicazione di massa. Vediamo di chiarire alcuni aspetti preoccupanti ed anche oscuri di questa complessa rete artificiale neurale.
Già in passato abbiamo dato notizia che in Ucraina il patrimonio culturale viene tenuto sotto controllo da foto satellitari. La stessa tecnica è stata adesso adottata anche dall’agenzia per la protezione culturale olandese.
Ad oggi, non esisteva una linea guida sui comportamenti da adottare, a fronte di incidenti che possano coinvolgere i consumatori, ma la situazione sta cambiando rapidamente.
Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
Risale al lontano 1980 il primo applicativo, diffuso dalla IBM, che permetteva di riconoscere il parlato. Molta strada da allora è stata fatta. E stanno crescendo oggi le preoccupazioni dei criminologi informatici, circa l’utilizzo di questi applicativi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
La progettazione ambientale residenziale per la prevenzione della criminalità
6 Ottobre 2023Tutti gli architetti coinvolti nella progettazione di centri residenziali debbono prestare attenzione alla norma ISO 22344-2 - Linee guida per la prevenzione della criminalità attraverso la progettazione ambientale degli insediamenti residenziali.
Un prezioso aiuto nel ricostruire la scena di un crimine
4 Ottobre 2023La cresciuta disponibilità di smartphone può dare un prezioso aiuto nella ricostruzione della scena di un crimine, a condizione che coloro che per primi arrivano sul posto provvedano a recuperare le registrazioni audio e video effettuate.
L’archiviazione in cloud delle immagini degli impianti di videosorveglianza
27 Settembre 2023La crescente diffusione degli impianti di videosorveglianza fa sì che il tema dell’archiviazione delle immagini assuma un ruolo di crescente importanza. La disponibilità del cloud può rappresentare una efficiente ed efficace soluzione.
Una valutazione critica degli applicativi di intelligenza artificiale
25 Settembre 2023Gli applicativi di IA vengono spesso utilizzati per manipolare il profilo di un soggetto, come appare sui media. Un documento di ETSI offre una linea guida per la messa in sicurezza di questo aspetto critico degli applicativi di intelligenza artificiale.
Il significato degli acronimi BCC e CC
20 Settembre 2023Parlando di posta elettronica, i lettori sanno il significato degli acronimi BCC e CC, nonché i rischi connessi a queste funzioni?
Come mettere sotto controllo gli applicativi di intelligenza artificiale?
15 Settembre 2023ETSI ha appena pubblicato tre rapporti, sviluppati dal gruppo che controlla i livelli di sicurezza dell’intelligenza artificiale, che rappresentano un prezioso strumento di valutazione e messa sotto controllo di questi applicativi.
Pentole e coperchi in materia di protezione del patrimonio archeologico
13 Settembre 2023La recente scoperta del relitto di una nave romana, del I o II secolo d.C., ritrovato al largo di Civitavecchia a circa 160 m di profondità, è l’occasione per ricordare alcuni eventi significativi, afferenti alla protezione del patrimonio archeologico.
Una serie normativa di fondamentale interesse: la serie ISO 28004
11 Settembre 2023Tra i tanti obblighi che incombono un manager della security vi è certamente quello di garantire la sicurezza della catena di rifornimento dell’azienda, cui manager appartiene. La serie normativa ISO 28004.
L’analisi storica del rischio terrorismo in Europa
6 Settembre 2023Europol pubblica ogni anno un documento, che mette in evidenza la situazione afferente al terrorismo nell’unione europea e dà indicazioni sulla tendenza evolutiva.
Un vademecum per creare e gestire le password
5 Settembre 2023I suggerimenti del Garante della protezione dei dati personali per scegliere e conservare in modo sicuro le password.
Come fronteggiare un active shooter
30 Agosto 2023Una preziosa infografica delle Nazioni Unite che indica quale comportamento da tenere a fronte di un attacco di active shooter.
Una norma sui dispositivi di arresto delle autobomba
2 Agosto 2023Una norma che ha subito una lunga elaborazione, perché doveva essere in grado di soddisfare esigenze molto pressanti, che provenivano non solo dall’Europa ma tutto il mondo.
Molti lettori conoscono i CEO, CFO, CSO, CIO, ma quanti conoscono il CDO?
28 Luglio 2023Certamente molti lettori conoscono il significato di questi acronimi anglosassoni. Tuttavia, negli ultimi tempi, è comparso un nuovo acronimo, che si sta manifestando prezioso per tutelare l’immagine dell’azienda: il CDO, o Chief Diversity Officer.
Nuovi usi della AI generativa
25 Luglio 2023Come la AI può esser usata per influenzare gli elettori, forse meglio di un comizio elettorale. Lo scenario illustrato è americano, ma certamente è applicabile anche tra noi. Ringrazio il collega Nathan Sanders per questo prezioso contributo.
Una preziosa check list delle Nazioni Unite per predisporre viaggi sicuri
24 Luglio 2023Ogni giorno, migliaia di esperti e dipendenti delle varie Agenzie delle Nazioni Unite sono in viaggio. Esaminiamo insieme la lista di controllo che essi debbono rispettare.
Uno studio sugli incidenti informatici
21 Luglio 2023Quando si verifica un incidente informatico, è utile ricorrere ad esperti assicurativi e avvocati? La risposta di quattro università è del tutto negativa!
Il profilo del disaster manager è stato finalmente aggiornato
19 Luglio 2023È stata pubblicata la nuova versione della UNI 11656:2023 Attività professionali non regolamentate - Professionista della protezione civile (Disaster Manager) - Requisiti di conoscenza, abilità, autonomia e responsabilità.
Smishing: cosa è e come difendersi
18 Luglio 2023I suggerimenti del Garante per la protezione dei dati personali per proteggersi dal phishing che sfrutta SMS e messaggistica.
UNI: tre norme in inchiesta pubblica a cui contribuire
3 Luglio 2023Tre norme preziose sviluppate dal comitato tecnico 043 “sicurezza della società e del cittadino “che hanno bisogno della collaborazione di tutti gli specialisti, prima dell’edizione definitiva.
Come proteggere le videoregistrazioni?
30 Giugno 2023Sempre più spesso, nei contenziosi civili e penali, le videoregistrazioni vengono utilizzate come strumento probatorio. Ecco la ragione per la quale è importante che il gestore di un sistema di videosorveglianza possa garantire un’elevata affidabilità.
Dalla finzione cinematografica alla realtà: l’analisi rapida del DNA
26 Giugno 2023Gli appassionati di serie televisive poliziesche avranno più volte rilevato come, nella finzione cinematografica, il risultato dell’analisi di un DNA arriva in pochi minuti. La realtà era assai diversa, almeno fino a qualche tempo fa.
I programmi di miglioramento del sistema GPS incontrano difficoltà
21 Giugno 2023Il sistema GPS, gestito dalle forze armate americane ed ormai utilizzato da utenti di tutto il mondo, è da tempo soggetto ad un programma di migliorie, che sta incontrando difficoltà. Ecco la situazione.
A che punto sono le armi ad energia diretta
31 Maggio 2023Le armi ad energia diretta, che utilizzano raggi laser od a microonde, rappresentano un’autentica rivoluzione nell’ambito delle armi tattiche. Come spesso accade, tra il dire ed il fare vi possono essere numerosi problemi da superare.
Una nuova temibile tecnica di attacco alle serrature: l’attacco con acido
29 Maggio 2023Negli ultimi tempi sono sempre più frequenti le notizie, che appaiono sulla cronaca cittadina, di furti perpetrati mediante violazione della serratura della porta d’ingresso, grazie all’attacco con acidi. Vediamo come funziona questo tipo di attacco.
Come proteggere il patrimonio culturale da atteggiamenti estremistici
22 Maggio 2023Sono sempre più frequenti le notizie, provenienti da varie parti del mondo, di attacchi ai beni culturali, perpetrati da estremisti ambientalistici. L’ultima novità viene dal Regno Unito.
Facciamo il punto su ChatGPT
12 Maggio 2023Questo applicativo di intelligenza artificiale sta occupando uno spazio crescente sui mezzi di comunicazione di massa. Vediamo di chiarire alcuni aspetti preoccupanti ed anche oscuri di questa complessa rete artificiale neurale.
L’uso dei satelliti nella protezione del patrimonio culturale
10 Maggio 2023Già in passato abbiamo dato notizia che in Ucraina il patrimonio culturale viene tenuto sotto controllo da foto satellitari. La stessa tecnica è stata adesso adottata anche dall’agenzia per la protezione culturale olandese.
Una linea guida per le indagini su incidenti che coinvolgono i consumatori
5 Maggio 2023Ad oggi, non esisteva una linea guida sui comportamenti da adottare, a fronte di incidenti che possano coinvolgere i consumatori, ma la situazione sta cambiando rapidamente.
Vishing: come proteggersi dal phishing telefonico?
2 Maggio 2023Cos'è il vishing? Una scheda del Garante spiega perché può essere molto pericoloso e fornisce alcuni suggerimenti utili per imparare a riconoscerlo e a difendersi.
L’evoluzione degli applicativi di gestione del parlato e del parlatore
28 Aprile 2023Risale al lontano 1980 il primo applicativo, diffuso dalla IBM, che permetteva di riconoscere il parlato. Molta strada da allora è stata fatta. E stanno crescendo oggi le preoccupazioni dei criminologi informatici, circa l’utilizzo di questi applicativi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'