- Atlassian: webinar il 15 maggio per scoprire come l’AI impatta sui processi It
- Quside porta la sua tecnologia quantistica ai clienti Equinix
- Data Protection: Dell Technologies incrementa la cyber resilience
- Prisma SASE 3.0: protezione Zero Trust per dispositivi gestiti e non
- La National Transport Authority irlandese si affida alle competenze di Indra
- Akamai Connected Cloud ridefinisce gli obiettivi di sostenibilità
- Integrazione digitale: quando è davvero funzionale?
- Nakivo + Cubbit: la combinazione perfetta per un backup su cloud geo-distribuito e immutabile ai ransomware
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Tra i Paesi nel mirino degli attacchi Messico, Nord Africa e il Medio Oriente
Ne è convinto della necessità il partito repubblicano che porrà la questione all’attenzione del Ministero della Difesa
Dopo anni di sospetti e quasi certezze ora arriva la conferma da parte del Governo cinese dell’utilizzo di squadre di hacker specializzate in attacchi alle reti informatiche. Aumentano le tensioni con gli Usa
Gruppi di programmatori privati utilizzati nelle cyber war tra Stati
Una nuova unità operativa dal 1° giugno 2015 si occuperà di fronteggiare la minaccia jihdaista sul web
Un nuovo documento di Edward Snowden rivela le attività di Stati Uniti e Regno Unito per accedere alle informazioni e al traffico mobile grazie al cracking delle carte SIM
Questi temi saranno al centro di un convegno fissato per il 4 marzo a Milano presso la Sede del Consiglio Notarile di Milano
Grazie a questa operazione gli addetti del settore forense dispongono ora di una suite completa di prodotti integrati per la documentazione 3D
Video pornografici utilizzati per rubare dati sensibili, sia governativi che militari. Colpito anche l’Egitto
La convenzione ha l’obiettivo di prevenire e contrastare gli attacchi informatici di matrice terroristica e criminale
Attaccati ed oscurati centinaia di account Twitter e Facebook di presunti appartenenti ai fedeli dell’autoproclamato stato islamico. Pubblicati anche indirizzi IP e web della rete jihdaista
Secondo le rivelazioni del periodico “The Australian Financial Review” il Paese svilupperebbe malware per attaccare i nemici
L’applicazione consente di conoscere l’esatta posizione geografica degli agenti diventando uno strumento potenzialmente pericoloso nelle mani dei criminali. Cosa farà ora Google?
E’ giunto il momento di adeguarsi concretamente al trattato di Prum sottoscritto nel 2005. Perchè una banca dati del DNA può essere l’arma che fa la differenza nella lotta contro il crimine
L’Israel Security Agency grazie a sofisticati metodi per l’estrapolazione e l’analisi dei dati è riuscita a scovare ed eliminare vari nemici, compresi alcuni leader di Hamas
Secondo alcuni documenti pubblicati da Der Spiegel, gli hacker americani controllerebbero le reti del Paese Asiatico. Questo non è bastato per evitare l’attacco a Sony
Attacchi alle centrali elettriche, alla Borsa e ai sistemi di controllo: tra Occidente e jihadisti è conflitto digitale
Il Presidente Obama vuole una legislazione più severa per proteggere le aziende e annuncia una stretta anche sulla privacy
La pagina Musulmani d’Italia – controllata dagli 007 italiani – ha raggiunto 5000 like e cresce la propaganda pro Is
La guerra contro l’Occidente diventa cyber. Pirati informatici vicini all’Isis si sono introdotti nell’account Twitter e sul profilo YouTube del Comando Centrale Usa. “Isis è già qui. Sappiamo tutto di voi e delle vostre famiglie. Soldati americani, noi vi guardiamo”