LOGO - Home Page
Dal 1999 il quotidiano sulla sicurezza sul lavoro, ambiente, security
Iscriviti alla Newsletter
Ricevi ogni giorno le principali notizie sulla sicurezza nei luoghi di lavoro!
Iscriviti alla newsletter di PuntoSicuro
Accedi alla Banca Dati
Accedi alla Banca Dati di PuntoSicuroAbbonati alla Banca Dati di PuntoSicuro

Articoli per la categoria "Sicurezza informatica"

HomeSecurity › Sicurezza informatica

Anno 2017: le principali criticità informatiche
22 maggio 2017 - Una ricerca sulle aree dove si verificheranno nell’arco dell’anno le principali criticità informatiche. I sistemi di navigazione satellitare sembrano essere i più esposti ad attacchi informatici. Di Adalberto Biasiotti.

Un appunto sui recenti attacchi cibernetici
18 maggio 2017 - I mezzi di informazione di massa hanno dato ampio risalto agli attacchi cibernetici, che hanno colpito numerosi paesi del mondo. Vediamo quale tipologia di attacco è stata utilizzata da hacker ancora non individuati. Di Adalberto Biasiotti.

Sicurezza e sanità: ancora un buco nero
10 aprile 2017 - La sicurezza informatica nel mondo della sanità comporta un coacervo di addestramento dei dipendenti è di tecnologie, ma ad oggi sembra che soddisfacenti risultati siano ancora lontani. Di Adalberto Biasiotti.

Più sicurezza per la rete informatica europea
03 marzo 2017 - Le compagnie fornitrici di servizi in settori quali energia, trasporti, sanità e settore bancario, servizi digitali, motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. Di A. Biasiotti.

GPS: miglioramenti continui
07 novembre 2016 - Il sistema GPS è ormai entrato nella dotazione normale dei professionisti della security. Non tutti però sanno che questo sistema è inquadrato in un programma di continuo miglioramento, che brevemente illustro ai lettori. Di Adalberto Biasiotti.

DoS e DDoS: le tipologie di attacchi cibernetici contro i server
31 ottobre 2016 - L’attacco cibernetico che ha bloccato per qualche tempo l’accesso ai siti Web di prestigiose istituzioni: illustro brevemente ai lettori questa tipologia di attacco, della quale può rimanere vittima qualunque sito Web. Di Adalberto Biasiotti.

GPS: dallo jamming allo spoofing
14 ottobre 2016 - Le tecnologie dei malviventi si stanno evolvendo e oggi sembrano essere disponibili anche dispositivi in grado non solo di bloccare la ricezione del segnale, ma addirittura di alterarlo, modificando le coordinate ricevute dall’apparato. Di A.Biasiotti.

La tutela dei consumatori nell’acquisto digitale di prodotti e servizi
31 agosto 2016 - Mentre milioni di consumatori europei acquistano e accedono quotidianamente a contenuti digitali nel senso ampio del termine (streaming, APP, giochi, servizi cloud o reti sociali), i loro diritti online non sono protetti. Di A. Biasiotti.

Ransomware: sapete cos’è?
05 luglio 2016 - Un nuovo temibile attacco dei criminali informatici sta ormai colpendo numerose aziende, con conseguenze potenzialmente assai gravi. Di Adalberto Biasiotti.

Grazie a loro, il mondo comunica!
06 giugno 2016 - Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.

Smartphone cifrati: un problema mondiale
30 maggio 2016 - Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.

5G-una rivoluzione imminente
05 maggio 2016 - Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.

Approvati il regolamento e la direttiva europea sui dati personali
18 aprile 2016 - Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.

Come migliorare la protezione dagli attacchi informatici
14 aprile 2016 - Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.

Sono più pericolosi i dipendenti infedeli o i dipendenti distratti?
11 aprile 2016 - Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.

Social engineering: che significa?
09 marzo 2016 - L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.

In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi
02 marzo 2016 - Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.

DDoS cambia aspetto
22 febbraio 2016 - Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.

I rischi delle automobili informatiche
04 febbraio 2016 - Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.

Entrare nel cloud: 11 rischi ed 11 opportunità
03 febbraio 2016 - Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.

Sicurezza informatica: le sigle e i neologismi da conoscere
28 gennaio 2016 - In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.

Cyberthreat Defense Report – il punto sugli attacchi informatici
05 gennaio 2016 - È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.

La rivoluzione nella protezione
26 novembre 2014 - La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.

Garante privacy: no ai cookie per profilazione senza consenso
09 giugno 2014 - Stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.

SISTRI: Messaggi di posta fraudolenti
25 marzo 2014 - In rete transitano messaggi di posta elettronica che sembrano provenire dal dominio di posta del SISTRI ma che in realtà si dimostrano essere messaggi inviati da malintenzionati: come si realizza la truffa informatica?

Convegno sul contributo degli RLS nella valutazione revisionale dei rischi
09 aprile 2013 - Si terrà a Bologna in due edizioni (aprile e settembre) il seminario gratuito “Il contributo degli RLS nella valutazione revisionale dei rischi in occasione di modifiche di attività esistenti o di realizzazione di nuovi insediamenti produttivi”.

Google e i cinque passi della sicurezza
20 ottobre 2010 - Pubblicata una security checklist con le fondamentali mosse da intraprendere per un'efficace tutela del proprio account. Le password vanno modificate periodicamente e mai riutilizzate.

NavigareSicuri: 10 regole per la tutela dei minori sul web
22 dicembre 2009 - Un sito per aiutare i genitori ad insegnare ai figli l’utilizzo sicuro di internet. 10 regole in cartoons: Geronimo Stilton e Giovanni Soldini sono i testimonial del progetto NavigareSicuri.

Sicurezza informatica: Security Summit 2009
19 marzo 2009 - Si terrà dal 24 al 26 marzo a Milano il “Security Summit 2009” dedicato ai professionisti della sicurezza: sicurezza delle informazioni e dei sistemi informatici della rete, percorsi tecnici e legali, gestione della sicurezza.

Un video per la sicurezza informatica
03 febbraio 2009 - Disponibile on line un video con indicazioni circa l’utilizzo consapevole della tecnologia informatica: quali sono i maggiori rischi che si corrono oggigiorno? Come difendersi?

1 2 3 4 5 6 7 8 9 10 11 » »»Articoli da 1 a 30 su 659