Ricerca

288 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Voi vi fidereste ancora di Yahoo?
Yahoo sembra esserci ricascata ma questa volta i numeri sono impressionanti: un miliardo di account Yahoo violati. Un dato non positivo per un paese come gli Stati Uniti che è sulle prime pagine dei media anche per le presunte violazioni di hacker russi ai server del partito democratico durante le recenti elezioni presidenziali. Un paese che, attaccato su più fronti, mostra la mondo intero una vulnerabilità che nessuno gli avrebbe mai accreditato visto il predominio tecnologico posseduto dalle sue aziende. E' come se, in modo presupponente, non avesse investito a sufficienza in sicurezza.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
La sicurezza non va mai in vacanza!
Manager e dirigenti d’azienda, imprenditori e liberi professionisti, semplici dipendenti, loro amici e parenti si preparano ogni anno a celebrare il rito estivo delle vacanze. Partono con smartphone, tablet e laptop e con essi si portano appresso strumenti di viaggio, di divertimento e intrattenimento, ma anche lavoro, ansie, urgenze e dipendenze. Si espongono altresì a rischi e pericoli, per sé, per la propria azienda o per l’azienda per cui lavorano perché la sicurezza e i cybercriminali non vanno mai in vacanza. O meglio, presidiano anche i luoghi delle vacanze per praticare i loro attacchi preferiti, fatti di ingegneria sociale e human hacking.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
GDPR Data Protection Management: le Qintesi Solutions
Una roadmap progettuale vincente, frutto di una profonda esperienza nell’implementazione di SAP a supporto di metodologie di control and risk assessment, ma anche molto altro, a supporto di una normativa molto esigente.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Sicurezza: "prevenzione predittiva" è la parola chiave
L’intelligenza artificiale corre veloce, sta già cambiando molto e, in prospettiva, potrebbe cambiare tutto. Siamo alle soglie di una rivoluzione senza precedenti, destinata a trasformare radicalmente il mercato del lavoro ma forse anche il futuro stesso del genere umano sul pianeta Terra. Con conseguenze non tutte prevedibili e non da tutti desiderabili. In attesa di scoprire le novità che verranno, oggi l’attenzione di molti è tutta focalizzata su come e in che modo l’intelligenza artificiale può essere usata per risolvere problemi e fornire soluzioni negli ambiti più disparati, compreso quello della sicurezza.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Malware su MacOS attraverso malvertising
Alcuni ricercatori di Cylance Inc, società specializzata in soluzioni per la sicurezza ga scoperto una campagna di malvertising diretta a utilizzatori di dispositivi MacOS. Lo strumento usato è Adwords attraverso la proposta di download del software di Chrome.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Domini URL e siti Web: quanto costa un semplice errore di battitura...
E’ di questi giorni la notizia dell’arresto di una banda di criminali che hanno truffato migliaia di persone con la creazione di 49 siti web fittizi di commercio elettronico. Molti di questi siti avevano denominazioni simili a quelle di siti ufficiali già esistenti con la finalità di trarre in inganno le potenziali vittime. Un modo subdolo per imbrogliare la buona fede ma anche per trarre vantaggio dalla diffusa distrazione e superficialità dei consumatori che spesso non controllano per bene l’indirizzo web che stanno digitando.
Si trova in Lifestyle
Siti porno e riservatezza dei dati personali
Dopo quanto si è scritto sulle aziende tecnologiche e la loro fame bulimica di dati, nessuno può pensare di non essere stato informato. Dati e informazioni sono petrolio nero, risorsa sempre più inesauribile e usata per scopi non sempre trasparenti e quasi mai con l’autorizzazione informata di chi questi dati li produce. Ciò vale a maggior ragione per piattaforme digitali, già predisposte al rischio come i siti porno o di sesso online. Con una differenza importante. I dati condivisi su questo tipo di siti sono molto ma molto sensibili, più che oro nero, diamanti!
Si trova in Lifestyle