- Come fare acquisti su Amazon: guida ai prodotti migliori al miglior prezzo
- Machine Identity: componente essenziale per la cybersecurity
- Dati: ecco perché analizzarli è così importante
- Dialetti regionali: un’opportunità di attacco per i cybercriminali
- Grupo Solutio: Kirey Group aggiunge un nuovo tassello nel settore IT
- EU AI Act: che impatto avrà sulle aziende?
- Kaspersky Thin Client: arriva la versione 2.0
- Tutti pazzi per il cloud: tutti lo cercano, tutti lo vogliono
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Si tratta di Volatile Cedar, attiva dal 2012 e in grado di penetrare un gran numero di obiettivi in tutto il mondo col fine di sottrarre informazioni sensibili minimizzando il rischio di esposizione
Bocciata la norma che voleva permettere di frugare nei computer dei cittadini sospettati di reati. Se ne riparlerà, dopo un’attenta riflessione, all’interno del provvedimento delle intercettazioni già in esame in commissione
Il nuovo decreto legge antiterrorismo sdogana l’utilizzo di malware da parte della polizia. Ma attenzione ai rischi
Il Garante della Privacy Antonello Soro scende in campo e lancia l’allarme: gli emendamenti al testo del decreto altererebbero l’equilibrio tra privacy e sicurezza
Tra i Paesi nel mirino degli attacchi Messico, Nord Africa e il Medio Oriente
Ne è convinto della necessità il partito repubblicano che porrà la questione all’attenzione del Ministero della Difesa
Dopo anni di sospetti e quasi certezze ora arriva la conferma da parte del Governo cinese dell’utilizzo di squadre di hacker specializzate in attacchi alle reti informatiche. Aumentano le tensioni con gli Usa
Gruppi di programmatori privati utilizzati nelle cyber war tra Stati
Una nuova unità operativa dal 1° giugno 2015 si occuperà di fronteggiare la minaccia jihdaista sul web
Un nuovo documento di Edward Snowden rivela le attività di Stati Uniti e Regno Unito per accedere alle informazioni e al traffico mobile grazie al cracking delle carte SIM
Questi temi saranno al centro di un convegno fissato per il 4 marzo a Milano presso la Sede del Consiglio Notarile di Milano
Grazie a questa operazione gli addetti del settore forense dispongono ora di una suite completa di prodotti integrati per la documentazione 3D
Video pornografici utilizzati per rubare dati sensibili, sia governativi che militari. Colpito anche l’Egitto
La convenzione ha l’obiettivo di prevenire e contrastare gli attacchi informatici di matrice terroristica e criminale
Attaccati ed oscurati centinaia di account Twitter e Facebook di presunti appartenenti ai fedeli dell’autoproclamato stato islamico. Pubblicati anche indirizzi IP e web della rete jihdaista
Secondo le rivelazioni del periodico “The Australian Financial Review” il Paese svilupperebbe malware per attaccare i nemici
L’applicazione consente di conoscere l’esatta posizione geografica degli agenti diventando uno strumento potenzialmente pericoloso nelle mani dei criminali. Cosa farà ora Google?
E’ giunto il momento di adeguarsi concretamente al trattato di Prum sottoscritto nel 2005. Perchè una banca dati del DNA può essere l’arma che fa la differenza nella lotta contro il crimine
L’Israel Security Agency grazie a sofisticati metodi per l’estrapolazione e l’analisi dei dati è riuscita a scovare ed eliminare vari nemici, compresi alcuni leader di Hamas
Secondo alcuni documenti pubblicati da Der Spiegel, gli hacker americani controllerebbero le reti del Paese Asiatico. Questo non è bastato per evitare l’attacco a Sony