apple privacy

Il bruco nella Mela

Spiare, controllare e raccogliere dati dagli iPhone. Per l'Nsa era già semplice nel 2008
Nsa

2013, c’ è ancora tempo per l’ultima ‘spy story’

L'Office of Tailored Access Operations dell'Nsa avrebbe integrato backdoor e altri spyware in dispositivi elettronici acquistati online dai consumatori, intercettandone la spedizione
Kyocera

L’Azienda amica dei Comuni

Continua il processo di digitalizzazione della pubblica amministrazione. Kyocera premiata da Ancitel Lombardia in occasione dell'evento 'RisorseComuni'
Buon Natale

Aperti per Natale

Andiamo controcorrente, scegliendo di aggiornare i nostri siti anche durante le vacanze
Consip

Dli si aggiudica la Convenzione

L’accordo prevede la fornitura delle Licenze d’uso Ibm Passport e le relative attività e servizi per le pubbliche amministrazioni
Intercettazioni

Nsa, le intercettazioni sono incostituzionali!

“Non riuscirei a immaginare una invasione più indiscriminata e arbitraria di quella messa in atto dall'Nsa”, ha dichiarato il giudice federale Richard Leon
Privacy

Uso improprio dei dati di traffico telefonico, il Garante ha detto stop!

Dopo le vicende degli ultimi tempi, che hanno fatto presagire un annientamento della riservatezza dei dati personali, il Garante della privacy ha predisposto misure di sicurezza per la gestione dei dati di traffico conservati a fini di giustizia
Nsa

“Terrorismo” per rispondere al terrorismo

Ogni giorno circa cinque miliardi di telefonate da cellulari vengono “spiate” dall'Nsa, che intercetta i dati di geolocalizzazione di milioni di device mobili in tutto il mondo. E la privacy?
erp

Cos’è l’Erp? Ora lo spiega un video animato!

Bms sceglie un linguaggio nuovo e accattivante per parlare al suo pubblico. Una serie animata lanciata attraverso i social network per raccontare i vantaggi dell’adozione della piattaforma SAP
Bitcoin

Usa, indagine sui Bitcoin

Al momento non esiste nessuna legge che vieti l'utilizzo dei Bitcoin, anche perchè la mancanza di localizzazione e l’utilizzo di una rete peer-to-peer come circuito rendono sia una legislazione della materia che il controllo del tutto impossibili
Pubblicità
Pubblicità
Pubblicità

Defence Tech

L’anello debole della sicurezza informatica

Max Heinemeye di Darktrace riflette sul pericolo rappresentato dal fattore umaneo a partire dall’analisi del traffico registrato dalla società nel corso dell’ultimo anno, che evidenzia una crescita dei Trojan bancari del 239% e del 78% degli incidenti legati alle criptovalute

Check Point lancia l’allarme per i server Linux

Nella Top10 del suo Global Threat Index di gennaio 2019 spunta il nuovo Trojan backdoor SpeakUp

Perché da solo il backup delle email non basta

Lo spiegano Maurizio Caltabiano, Sales Director, e Rodolfo Saccani, R&D Manager di Libraesva
Pubblicità