- OAD 2024: il questionario è online
- NetApp Volumes includerà il servizio “Flex” e il toolkit GenAI
- World Password Day: prendi nota dei consigli di Trend Micro
- Amazon Bedrock: annunciate importanti novità
- PrivacyWeek 2024: qualche chiarimento su leggi e direttive europee
- Cybersicurezza aziendale: scopriamo i trend individuati da Qualys
- I partner ufficiali dei Giochi Olimpici rappresentano un rischio cyber
- Pragmatic Play – Un fornitore di prima classe al 5Gringos casino
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Rubate informazioni sugli spostamenti di Obama. La Presidenza americana minimizza l’accaduto ma restano forti dubbi che il cyber attacco sia attribuibile al governo di Mosca
Il presidente degli Stati Uniti ha annunciato un nuovo programma destinato a colpire individui o gruppi che opereranno cyber attacchi contro gli interessi americani
Il 90% del commercio statunitense viaggia per mare e la metà degli impianti portuali sono quasi completamente automatizzati. Ecco perchè diventa fondamentale elaborare una corretta strategia di sicurezza informatica
Il Dipartimento della Difesa degli Stati Uniti è stato autorizzato ad assumere 3.000 civili per mansioni connesse alla sicurezza informatica. Probabile che tra di loro ci saranno anche esperti in tecniche di hacking che forse in passato hanno commesso qualche “frivolezza”
Si tratta di Volatile Cedar, attiva dal 2012 e in grado di penetrare un gran numero di obiettivi in tutto il mondo col fine di sottrarre informazioni sensibili minimizzando il rischio di esposizione
Bocciata la norma che voleva permettere di frugare nei computer dei cittadini sospettati di reati. Se ne riparlerà, dopo un’attenta riflessione, all’interno del provvedimento delle intercettazioni già in esame in commissione
Il nuovo decreto legge antiterrorismo sdogana l’utilizzo di malware da parte della polizia. Ma attenzione ai rischi
Il Garante della Privacy Antonello Soro scende in campo e lancia l’allarme: gli emendamenti al testo del decreto altererebbero l’equilibrio tra privacy e sicurezza
Tra i Paesi nel mirino degli attacchi Messico, Nord Africa e il Medio Oriente
Ne è convinto della necessità il partito repubblicano che porrà la questione all’attenzione del Ministero della Difesa
Dopo anni di sospetti e quasi certezze ora arriva la conferma da parte del Governo cinese dell’utilizzo di squadre di hacker specializzate in attacchi alle reti informatiche. Aumentano le tensioni con gli Usa
Gruppi di programmatori privati utilizzati nelle cyber war tra Stati
Una nuova unità operativa dal 1° giugno 2015 si occuperà di fronteggiare la minaccia jihdaista sul web
Un nuovo documento di Edward Snowden rivela le attività di Stati Uniti e Regno Unito per accedere alle informazioni e al traffico mobile grazie al cracking delle carte SIM
Questi temi saranno al centro di un convegno fissato per il 4 marzo a Milano presso la Sede del Consiglio Notarile di Milano
Grazie a questa operazione gli addetti del settore forense dispongono ora di una suite completa di prodotti integrati per la documentazione 3D
Video pornografici utilizzati per rubare dati sensibili, sia governativi che militari. Colpito anche l’Egitto
La convenzione ha l’obiettivo di prevenire e contrastare gli attacchi informatici di matrice terroristica e criminale
Attaccati ed oscurati centinaia di account Twitter e Facebook di presunti appartenenti ai fedeli dell’autoproclamato stato islamico. Pubblicati anche indirizzi IP e web della rete jihdaista
Secondo le rivelazioni del periodico “The Australian Financial Review” il Paese svilupperebbe malware per attaccare i nemici