Ricerca

23 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
🧀 Juice Jacking: attenti alle prese...
Wikipedia lo definisce un tipo di attacco informatico che utilizza come strumento di offesa una semplice presa elettrica attrezzata per essere anche attiva come connessione USB. L’innocente presa elettrica può diventare portatrice di malware o strumento per la copia di dati sensibili, rubati a uno smartphone, tablet o altri dispostivi che essa sta alimentando e ricaricando.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
2016 anno degli hacker pessima anticipazione per il 2017
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Attacchi cybercriminali e reazione di difesa
La tecnologia va veloce, i cybercriminali sanno come trarne vantaggio, soprattutto se le vittime prese di mira al contrario sono lente, nel prevedere, nel reagire e nel difendersi.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Cybercriminali e top manager
Stanchi di sparare nel mucchio, molti cybercriminali hanno deciso di puntare in alto e mirare a segmenti di potenziale ‘mercato’ più interessanti e promettenti. Un mercato composto da top manager, dirigenti e manager aziendali che non hanno ancora compreso di essere destinatari di attenzione interessata e di attacchi in via di formazione. In particolare attraverso tecniche di ingegneria sociale.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Cybercriminalità: rischi in aumento
Il rapporto Clusit sulla sicurezza informatica per il 2018 ha riscontrato in Italia una crescita del 240% degli attacchi informatici rispetto al 2011. Ciò che deve spaventare non è l’aumento quantitativo degli attacchi ma quello qualitativo. Un fenomeno che si manifesta con intrusioni continue nella vita dei privati cittadini ma evidenzia attacchi sempre più focalizzati sulle aziende, la pubblica amministrazione e le istituzioni. Il rapporto sulla sicurezza 2019 di Cylance, ora BlackBerry, riporta dati e allarmi simili fornendo dettagliate informazioni utili a comprendere meglio la realtà della cybercriminalità ma suggerisce anche approcci, strumenti, tattiche, strategie da adottare per arginare gli attacchi criminali, prevenirli potenziando le difese e per gestirli qualora avessero avuto successo.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in Focus Italia / I protagonisti si raccontano
False notizie e inganni in Rete
In Rete e sui media si continua a parlare di false notizie o fake news ma forse non abbastanza. L'impatto delle false notizie ha già evidenziato quali possano essere le conseguenze di narrazioni e notizie non veritiere, soprattutto se usate per obiettivi politici.
Si trova in Blog / Tabulario
Firewall: cosa fare per migliorarli
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Hacker e PMI
Tutte le aziende si stanno misurando con la trasformazione digitale. Lo stanno facendo con strategie e approcci diversi pensati e adattati alla singola specificità aziendale, del mercato di appartenenza e di visione. Nel farlo prestano grande attenzione alla sicurezza delle informazioni e alle soluzioni necessarie a garantirla. Un modo per assicurarsi la crescita e affrontare in modo adeguato le sfide che la trasformazione digitale comporta. La cybercriminalità sembra essere in grado di superare le barriere difensive erette persino dalle grandi aziende ma ciò non significa che non ci si possa difendere. Anche se si è una piccola azienda o organizzazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario