Articoli per la categoria: Sicurezza informatica

Security » Sicurezza informatica

16 Ottobre 2017: Un nuovo trucco per violare la sicurezza degli smartphone

Un agevole sistema di violazione dei dati dei dispositivi elettronici e delle operazioni sviluppate su uno smartphone. Ecco come funziona questo software surrettizio.

14 Settembre 2017: Novità nella certificazione di un data center

La certificazione dei fornitori esterni in grado di offrire infrastrutture informatiche che possono agire come backup oppure come ausilio informatico, che permette di potenziare le capacità di calcolo, in condizioni particolari.

31 Maggio 2017: Un insolito caso di criminalità informatica

Quando i quotidiani danno notizie di attacchi per criminalità informatica, i bersagli principali sono per solito le istituzioni finanziarie, gli enti emittenti carte di credito e simili: il caso di un bersaglio insolito. Di Adalberto Biasiotti.

22 Maggio 2017: Anno 2017: le principali criticità informatiche

Una ricerca sulle aree dove si verificheranno nell’arco dell’anno le principali criticità informatiche. I sistemi di navigazione satellitare sembrano essere i più esposti ad attacchi informatici. Di Adalberto Biasiotti.

18 Maggio 2017: Un appunto sui recenti attacchi cibernetici

I mezzi di informazione di massa hanno dato ampio risalto agli attacchi cibernetici, che hanno colpito numerosi paesi del mondo. Vediamo quale tipologia di attacco è stata utilizzata da hacker ancora non individuati. Di Adalberto Biasiotti.

10 Aprile 2017: Sicurezza e sanità: ancora un buco nero

La sicurezza informatica nel mondo della sanità comporta un coacervo di addestramento dei dipendenti è di tecnologie, ma ad oggi sembra che soddisfacenti risultati siano ancora lontani. Di Adalberto Biasiotti.

3 Marzo 2017: Più sicurezza per la rete informatica europea

Le compagnie fornitrici di servizi in settori quali energia, trasporti, sanità e settore bancario, servizi digitali, motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. Di A. Biasiotti.

7 Novembre 2016: GPS: miglioramenti continui

Il sistema GPS è ormai entrato nella dotazione normale dei professionisti della security. Non tutti però sanno che questo sistema è inquadrato in un programma di continuo miglioramento, che brevemente illustro ai lettori. Di Adalberto Biasiotti.

31 Ottobre 2016: DoS e DDoS: le tipologie di attacchi cibernetici contro i server

L’attacco cibernetico che ha bloccato per qualche tempo l’accesso ai siti Web di prestigiose istituzioni: illustro brevemente ai lettori questa tipologia di attacco, della quale può rimanere vittima qualunque sito Web. Di Adalberto Biasiotti.

14 Ottobre 2016: GPS: dallo jamming allo spoofing

Le tecnologie dei malviventi si stanno evolvendo e oggi sembrano essere disponibili anche dispositivi in grado non solo di bloccare la ricezione del segnale, ma addirittura di alterarlo, modificando le coordinate ricevute dall’apparato. Di A.Biasiotti.

31 Agosto 2016: La tutela dei consumatori nell’acquisto digitale di prodotti e servizi

Mentre milioni di consumatori europei acquistano e accedono quotidianamente a contenuti digitali nel senso ampio del termine (streaming, APP, giochi, servizi cloud o reti sociali), i loro diritti online non sono protetti. Di A. Biasiotti.

5 Luglio 2016: Ransomware: sapete cos’è?

Un nuovo temibile attacco dei criminali informatici sta ormai colpendo numerose aziende, con conseguenze potenzialmente assai gravi. Di Adalberto Biasiotti.

6 Giugno 2016: Grazie a loro, il mondo comunica!

Una rete di cavi sottomarini, lunga più di mezzo milione di miglia, connette tutti i continenti e permette il trasferimento di massicce quantità di dati, che caratterizzano la società moderna. Purtroppo, di questa rete poco si sa. Di Adalberto Biasiotti.

30 Maggio 2016: Smartphone cifrati: un problema mondiale

Spesso agli investigatori viene negata la decriptazione dei dati archiviati sugli smartphone di possibili malvinenti. Ora con il rischio di attacchi terroristici il problema sta assumendo una dimensione mondiale. Di Adalberto Biasiotti.

5 Maggio 2016: 5G-una rivoluzione imminente

Un aggiornamento su quello che accadrà nel giro di pochi anni e che potrà rivoluzionare gli attuali standard di comunicazione e connettività Internet. Di Adalberto Biasiotti.

18 Aprile 2016: Approvati il regolamento e la direttiva europea sui dati personali

Nella seduta del 14 aprile 2016 il Parlamento europeo ha finalmente approvato il regolamento sulla protezione dei dati e la direttiva europea sullo scambio di informazioni afferenti a investigazioni e indagini criminali. A cura di Adalberto Biasiotti.

14 Aprile 2016: Come migliorare la protezione dagli attacchi informatici

Uno studio ha preso in esame il livello di protezioni esistenti contro gli attacchi informatici. I punti deboli finora individuati. A cura di Adalberto Biasiotti.

11 Aprile 2016: Sono più pericolosi i dipendenti infedeli o i dipendenti distratti?

Per molte aziende il rischio rappresentato dai dipendenti distratti o negligenti è assai più grave, rispetto ai rischi legati a infedeltà dei dipendenti. Di Adalberto Biasiotti.

9 Marzo 2016: Social engineering: che significa?

L’informatica, e soprattutto il crimine informatico, offre occasione per sviluppare in continuazione nuove espressioni: una nuova tecnica di attacco. Di Adalberto Biasiotti.

2 Marzo 2016: In arrivo la nuova direttiva sulla sicurezza di reti e sistemi informativi

Forse pochi lettori sono al corrente del fatto che l’Europa sta per approvare la nuova direttiva sulla cybersecurity, che si applicherà a moltissime aziende, attive nel settore della informatica. Eccone i punti principali. Di Adalberto Biasiotti.

22 Febbraio 2016: DDoS cambia aspetto

Questa diffusa tipologia di attacco via Internet è in costante evoluzione, grazie alla inventiva dei malviventi. Esaminiamo insieme le più recenti tecniche di attacco e quelle di difesa.

4 Febbraio 2016: I rischi delle automobili informatiche

Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.

3 Febbraio 2016: Entrare nel cloud: 11 rischi ed 11 opportunità

Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.

28 Gennaio 2016: Sicurezza informatica: le sigle e i neologismi da conoscere

In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.

5 Gennaio 2016: Cyberthreat Defense Report – il punto sugli attacchi informatici

È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.

26 Novembre 2014: La rivoluzione nella protezione

La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.

9 Giugno 2014: Garante privacy: no ai cookie per profilazione senza consenso

Stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.

25 Marzo 2014: SISTRI: Messaggi di posta fraudolenti

In rete transitano messaggi di posta elettronica che sembrano provenire dal dominio di posta del SISTRI ma che in realtà si dimostrano essere messaggi inviati da malintenzionati: come si realizza la truffa informatica?

9 Aprile 2013: Convegno sul contributo degli RLS nella valutazione revisionale dei rischi

Si terrà a Bologna in due edizioni (aprile e settembre) il seminario gratuito “Il contributo degli RLS nella valutazione revisionale dei rischi in occasione di modifiche di attività esistenti o di realizzazione di nuovi insediamenti produttivi”.

20 Ottobre 2010: Google e i cinque passi della sicurezza

Pubblicata una security checklist con le fondamentali mosse da intraprendere per un'efficace tutela del proprio account. Le password vanno modificate periodicamente e mai riutilizzate.

«« « 1 2 3 4 5 6 » »»

Articoli da 1 a 30 su 662