Ricerca

24 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
🧀 Juice Jacking: attenti alle prese...
Wikipedia lo definisce un tipo di attacco informatico che utilizza come strumento di offesa una semplice presa elettrica attrezzata per essere anche attiva come connessione USB. L’innocente presa elettrica può diventare portatrice di malware o strumento per la copia di dati sensibili, rubati a uno smartphone, tablet o altri dispostivi che essa sta alimentando e ricaricando.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Sicurezza digitale: segreti e bugie
Il titolo fa riferimento a un libro di Bruce Schneier scritto anni fa e pubblicato da Wiley & Sons Inc. Dopo tre anni dalla pubblicazione nulla sembra cambiato. La cybercriminalità e gli attacchi cybercriminali sono gli stessi, solo più numerosi. Non sono cambiati neppure gli obiettivi e i rischi, seppure aumentati in quantità e ampiezza. Uguali sono anche gli strumenti di difesa disponibili, molti dei quali si rivelano inefficaci e inadeguati. Il problema della sicurezza non è svanito, non è diminuito ma anzi si è ingigantito. Principalmente perché a essere diventati più efficienti ed efficaci sono stati gli strumenti cybercriminali, diventati più potenti, più agguerriti e virulenti, più pericolosi perché utilizzabili da un numero crescente di entità criminali. Non è un caso che le frodi siano aumentate, i furti di identità siano diventati epidemici, il furto di credenziali di carte di credito è diventato una costante e le perdite finanziarie sono in aumento. Il problema è la crescente complessità del mondo digitale. Un tema di cui però pochi sembrano veramente prendere in considerazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
La società del rischio e la sicurezza digitale
Secondo il sociologo Ulrich Beck, teorizzatore della società del rischio, è possibile anticipare pericoli e superare paure solo se si comprende che il rischio è al centro della vita di ognuno di noi. Ce lo ha insegnato il coronavirus, anche se non è detto che abbiamo appreso la lezione. Il rischio è diventato l’orizzonte e lo scenario reale nel quale ci troviamo immischiati, come singoli, come organizzazioni e come imprese. Oggi il contagio ha fatto percepire a tutti la vera natura del rischio e quanto esso sia determinante nel raggiungimento dei risultati, nel definire visioni future, nell’orientare strategie e azioni per trarne benefici e vantaggi. O per non pagarne le conseguenze e gli effetti. Il rischio è anche digitale e legato alle sfide che la cybercriminalità e le nuove tecnologie pongono a tutti, individui, aziende, organizzazioni, siano esse private o pubbliche.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Linkedin e profili professionali: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in Blog / Tabulario
Cybercriminali e top manager
Stanchi di sparare nel mucchio, molti cybercriminali hanno deciso di puntare in alto e mirare a segmenti di potenziale ‘mercato’ più interessanti e promettenti. Un mercato composto da top manager, dirigenti e manager aziendali che non hanno ancora compreso di essere destinatari di attenzione interessata e di attacchi in via di formazione. In particolare attraverso tecniche di ingegneria sociale.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Una cimice nello smartphone, una spia nel frigorifero
LIBRI SULLA TECNOLOGIA - Il cellulare ci segue passo passo, segnala la nostra posizione e le cose che facciamo. Si è trasformato in una cimice, una microspia. Il frigorifero intelligente, oggetto inserito in una casa intelligente, può diventare lo strumento di futuri attacchi cybercriminali.
Si trova in Tecnobibliografia / Tecnocritica
La sicurezza dopo la fine del Trono di Spade
Per i numerosi fan della saga che per un decennio ha creato notte insonni, scatenato desideri e passioni, l'ultima puntata ha sancito la fine dell’inverno. L’inverno però non è mai finito per tutti i possessori di uno smartphone o dispositivo mobile. Un inverno che ha assunto il nome di sicurezza e che mantiene tutti all’erta sui numerosi pericoli che abitano al di là della barriera di ghiaccio che dovrebbe proteggere e difendere tutti da attacchi improvvisi e minacce emergenti.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in Focus Italia / I protagonisti si raccontano
Hacker e PMI
Tutte le aziende si stanno misurando con la trasformazione digitale. Lo stanno facendo con strategie e approcci diversi pensati e adattati alla singola specificità aziendale, del mercato di appartenenza e di visione. Nel farlo prestano grande attenzione alla sicurezza delle informazioni e alle soluzioni necessarie a garantirla. Un modo per assicurarsi la crescita e affrontare in modo adeguato le sfide che la trasformazione digitale comporta. La cybercriminalità sembra essere in grado di superare le barriere difensive erette persino dalle grandi aziende ma ciò non significa che non ci si possa difendere. Anche se si è una piccola azienda o organizzazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza