Ricerca

288 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
🧀 Juice Jacking: attenti alle prese...
Wikipedia lo definisce un tipo di attacco informatico che utilizza come strumento di offesa una semplice presa elettrica attrezzata per essere anche attiva come connessione USB. L’innocente presa elettrica può diventare portatrice di malware o strumento per la copia di dati sensibili, rubati a uno smartphone, tablet o altri dispostivi che essa sta alimentando e ricaricando.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
👩‍🚒️👩‍🚒️ Paura, sicurezza, rischio
Facciamo finta di niente ma i nostri tempi sono dominati dall’odio e dalla paura. La paura, componente costitutiva della nostra vita, oggi è abilmente gestita a scopi politici e economici. Paura e sicurezza sono collegati, la prima esprime preoccupazione, la seconda ne è l’antidoto o l’immunizzazione.
Si trova in Blog / Tabulario
2012 - Sicurezza mobile? Un affare!
La transizione di cyberpunk e hacker vari dal personal computer al Mobile e ai dispositivi mobili rischia di trasformare il 2012 in un anno pieno di avventure e rischi per consumatori e aziende. Obbligatorio trovare il modo di proteggersi, con nuove strategie, strumenti e scelte oculate. Ad esempio tra piattaforme iOS o Android.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
2013 - Previsioni Malware
McAfee Labs ha reso pubblico un suo rapporto che analizza ed evidenzia i maggiori rischi per la sicurezza digitale del 2013. Nulla di cui stare allegri!
Si trova in Tecnologia e Impresa / Sicurezza Mobile
2013: affari d'oro per i cybercriminali
Ammontano a sei miliardi di dollari i guadagni 2013 dei criminali digitali. I danni principali sono stati fatti attarevrso attacchi e modalità di phishin ma il nuovo trend soinvolge in particolare le APP e il mondo del cloud computing. L'allerme è alto, vincere la sfida non sarà facile senza una stretta collaborazione tra entità pubbliche e private. Il consumatore è chiamato a fare la sua parte, anche per salvaguardare meglio proprietà e asset.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
2014 - Le principali minacce IT secondo Websense
Websense ha formulato le sue previsioni sui princiali rischi dovuti a malware e attentati alla sicurezza dei dati personali. Prevista una diminuzione dei software maligni ma anche una diversificazione nelle stretegie di attacco da parte di realtà sempre meglio organizzate e consapevoli degli ambiti in cui muoversi per trarre immeidati e rapidi vantaggi
Si trova in Blog / TREND e STRATEGIE
2015, l’anno di Cryptolocker
Milano, 15 dicembre 2015. Alla fine del 2013 abbiamo registrato i primi segnali di quelli che sarebbero diventati tra gli attacchi più remunerativi per i cyber criminali. Cryptolocker è il nome della più celebre famiglia di ransomware, nome utilizzato poi per tutte le minacce appartenenti a questa categoria. Il funzionamento è sempre il medesimo: codifica i documenti e richiede un riscatto per la restituzione.
Si trova in Focus Italia / Segnalazioni dal mercato
2016: previsioni facili ma sempre un pò aleatorie!
Che senso ha continuare a voler prevedere il futuro quando il futuro è sempre una terra incognita? L’unico futuro che verrà è quello che accadrà domani o nei giorni dopo domani. Senza ricorrere all’analisi delle viscere di animali sacrificati appositamente o al volo degli uccelli, si continua a fare previsioni per gioco, per verificare di avere colto i trend emergenti, per stupire con previsioni azzeccate e per scansare le paure del presente.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
2017: tempo di cambiare le password
Il 2016 non è stato un anno felice per la privacy e la sicurezza digitale. E' stato un anno di grandi attacchi informatici e di ancora più numerosi piccoli attacchi individuali che hanno impoverito tante persone e rivelato quanto difficile sia proteggersi online e in mobilità. Il 2017 potrebbe anche essere peggio. Meglio correre ai ripari, ad esempio gestendo le proprie password in modo più intelligente.
Si trova in Lifestyle
A caccia di clienti inglesi
Aditinet Consulting Spa, system integrator italiano fondato nel 2004, specializzato nella progettazione e implementazione di sistemi mission-critical dedicati alle infrastrutture di networking e alla sicurezza per grandi aziende private e pubbliche, conferma la propria strategia di internazionalizzazione, aprendo una sede a Reading, nel distretto IT a ovest di Londra.
Si trova in Focus Italia / Segnalazioni dal mercato