Ricerca

288 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
La sorveglianza tecnologica non dorme mai
Secondo i filosofi Arthur e Marilouise Kroker la sorveglianza non dorme mai perché vive continuamente dei dati che robot e algoritmi tecnologici, disegnati per non dimenticare nulla e archiviare tutto, continuano a raccogliere su ognuno di noi. Lo sostengono in un loro ebook disponibile online.
Si trova in Blog / Tabulario
Sophos potenzia la protezione dei tablet
Sophos, azienda a cui oltre 100 milioni di utenti in 150 Paesi per proteggersi da minacce complesse e perdita dei dati, presenta Sophos Mobile Control 3.5, la nuova versione della sua soluzione per il mobile device management (MDM), ora disponibile anche per Windows Phone 8, oltre che oltre che a iPhone/iPad e Android.
Si trova in Blog / TREND e STRATEGIE
Protechtor e lo smartphone diventa una guardia del corpo virtuale
Un’applicazione sviluppata in Italia che ha buone possibilità di attecchire anche all’estero sebbene al momento viene offerta alla sola utenza italiana che però la può sfruttare anche se esce dai confini nazionali. A portarla sul mercato chi ha pensato la Spee, azienda abruzzese con oltre 110 dipendenti e 13 milioni di euro di fatturato attiva nel settore della sicurezza integrata e nell’offerta di sistemi evoluti di centralizzazione, telegestione, monitoraggio e governo di processi anche complessi: si chiama Protechtor.
Si trova in Blog / TREND e STRATEGIE
2014 - Le principali minacce IT secondo Websense
Websense ha formulato le sue previsioni sui princiali rischi dovuti a malware e attentati alla sicurezza dei dati personali. Prevista una diminuzione dei software maligni ma anche una diversificazione nelle stretegie di attacco da parte di realtà sempre meglio organizzate e consapevoli degli ambiti in cui muoversi per trarre immeidati e rapidi vantaggi
Si trova in Blog / TREND e STRATEGIE
Panda Security Mobile 1.1: soluzione ottimizzata per i tablet Android
Si susseguono le soluzioni per la protezione dei dispostivi e delle app in mobilità. Tra le altre in questi giorni è la volta di Panda Security che ha presentato Panda Mobile Security 1.1, soluzione di protezione per tutti i dispositivi Android, disponibile su Google Play.
Si trova in Blog / TREND e STRATEGIE
Cosa vogliono veramente i consumatori
Un nuovo studio di IBM condotto su oltre 30.000 consumatori a livello mondiale e pubblicato in occasione dell’edizione 2014 della National Retail Federation, ha rilevato che i consumatori sono disposti a condividere i propri dati personali con i rivenditori, se ricevono qualcosa in cambio.
Si trova in Blog / TREND e STRATEGIE
Smartphone per 007
Sono Boeing Black e Blackphone: entrambi presentati a Barcellona. nuovi dispoositivi destinati tracciare una linea di demracazione netta sul mercato della sicurezza Mobile, sia dei dati personali che della privacy. Un nuovo meracto nel quale non macheranno presto emulatori e concorrenti.
Si trova in Blog / TREND e STRATEGIE
Cloud non sicuro: lo dice Compuware
. Uno studio, condotto dalla società indipendente di consulenza e ricerca Research in Action per conto di Compuware su 740 professionisti It senior,, rivela che la maggioranza degli intervistati (79%) considera i classici accordi disponibili sul livello del servizio (Sla) troppo superficiali e non in grado di affrontare i rischi che emergono durante l’utilizzo e la gestione di applicazioni nel cloud.
Si trova in Blog / TREND e STRATEGIE
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in Blog / Approfondimenti
Banche sotto costante cyberattacco
E’ più che mai necessario che le banche si dotino quanto prima di strumenti di sicurezza avanzati, sicuri e aggiornati come la gestione unificata delle minacce.
Si trova in Tecnologia e Impresa / Sicurezza Mobile