Ricerca

68 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Firewall: cosa fare per migliorarli
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
Security Summit 2018: un summit sull'insicurezza
Per chi non se ne fosse acorto siamo tutti coinvolti. Sia coloro che hanno già subito attacchi cybercriminali sia quanti al momento ne sono stati risparmiati. Secondo gli analisti più che di sicurezza digitale si dovrebbe parlare della crescente e generale insicurezza del mondo digitale e dei suoi mondi abitati online.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
2015, l’anno di Cryptolocker
Milano, 15 dicembre 2015. Alla fine del 2013 abbiamo registrato i primi segnali di quelli che sarebbero diventati tra gli attacchi più remunerativi per i cyber criminali. Cryptolocker è il nome della più celebre famiglia di ransomware, nome utilizzato poi per tutte le minacce appartenenti a questa categoria. Il funzionamento è sempre il medesimo: codifica i documenti e richiede un riscatto per la restituzione.
Si trova in Focus Italia / Segnalazioni dal mercato
Cybercrimine a 1000 miliardi di dollari nel 2020
Secondo IDC entro il 2020 oltre un miliardo e mezzo di persone avrà subìto, almeno una volta, una sostanziale violazione dei propri dati. Ciò porterà il costo mondiale del cybercrimine a lievitare a oltre 1.000 miliardi di dollari nel 2020.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
Crimini digitali: per difendersi meglio imparare dagli errori
Tutti i danni procurabili dagli attacchi cyber o digitali sono in qualche modo evitabili, sia da parte delle grandi organizzazioni sia da quelle piccole. Il segreto sta nel prepararsi all’attacco che arriverà, nel predisporre risorse e quanto serve per proteggersi o reagire rapidamente e soprattutto nell’attrezzarsi culturalmente nell’imparare quanto serve da ogni nuovo attacco, questo sì inevitabile! Le prime 48 ore dall’attacco sono quelle critiche. Essere preparati significa ridurre la criticità eliminando parte del pericolo.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
IoT e sicurezza: fidarsi è bene non fidarsi è meglio!
Siamo talmente immersi nella tecnologia da sottovalutarne l’impatto delle sue favolose innovazioni e le sue potenziali conseguenze. Tutto nasce da una fede cieca nel potere della tecnologia che, con le sue soluzioni sempre pronte ed efficienti, ci rende credenti ferventi e adoranti ma anche incapaci a distinguere ciò che è reale da ciò che è falso, ciò che è sicuro da ciò che non può mai esserlo in forma definitiva. Come ad esempio le Internet Of Things attuali e le stesse tecnologie che vengono usate a protezione di case, beni e persone.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
Un mondo sempre più complesso, connesso, convergente e insicuro?
Stiamo tutti assistendo alla convergenza accelerata di tutto ciò che è digitale. La fusione di vari tipi di dati e informazioni in formato digitale è destinata a semplificare le attività aziendali, la vita individuale, la sicurezza sociale, l’economia e la società. Ne deriveranno effetti dirompenti capaci di rivoluzionare interi settori della vita sociale e produttiva ma anche di ridurre la complessità del mondo interconnesso. Per sfruttare la rivoluzione in corso sarà necessaria una visione olistica e multi-funzionale.
Si trova in Blog / Mercato Mobile
Perchè bisognerebbe abbandonare Facebook
Per gli immigrati digitali che, pur frequentandolo e postando, non hanno ancora compreso fino in fondo perchè Facebook esiste e sia così popolare, potrebbe essere utile conoscere le ragioni che hanno portato loro contatti online ad abbandonarlo. Alcune spiegazioni interessati io le ho trovate in una nota di Mark Gibson che ha comunicato pubblicamente di avere lasciato Facebook!
Si trova in Lifestyle
Mondiali Brasile 2014: come difendersi dalle frodi dei cybercriminali
Carte di credito, phishing e malware: l'infografica con i consigli degli esperti di sicurezza informatica. Malware, phishing, chupacabra e mobile app pericolose, i pirati informatici si stanno organizzando per approfittare delle migliaia di attività digitali che si svolgono prima e durante i Mondiali attraverso i dispositivi mobili di tutto il mondo.
Si trova in Focus Italia / Segnalazioni dal mercato
Rapporto Clusit 2015. per saperne di più sul malware in Italia
Frutto del lavoro di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, il Rapporto Clusit 2015, prodotto dalla Associazione Italiana per la Sicurezza Informatica, presenta anche quest'anno numerose informazioni e dati di prima mano e esperienze sul campo sullo stato della sicurezza informatica in Italia fornendo una panoramica degli eventi di cyber-crime e incidenti informatici più significativi degli ultimi dodici mesi.
Si trova in Focus Italia / Segnalazioni dal mercato