Tag: sicurezza
Comportamento online e sicurezza: attenzione al cybecrime
Un giovane su cinque è stato vittima di crimini informatici: serve un approccio più consapevole e responsabile
Password realmente sicure? Ecco come
Oltre 200.000 utenti hanno scelto tra "123456", seguita da "12345" e "password". Questo è un tipico esempio di cosa non fare
Corso IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY 2016/79
Sabato 18 febbraio 2017 a Como ore 9,00 – 13,00 e 14,00 – 18,00
Gli ingegneri parlano di sicurezza
Appuntamento a Lecco, lunedì 13 febbraio, con il seminario Sicurezza e Privacy dalla A alla W, organizzato dall'Ordine degli Ingegneri
Sicurezza: imprese sotto scacco dal cybercrime
Le minacce sono sempre più mirate ed efficaci: il cybercrime punta direttamente al denaro delle aziende. Per difendersi servono soluzioni integrate e una maggiore cultura aziendale
TTG 1 FEBBRAIO: 105 casi concreti di efficienza energetica
In questa puntata del TTG: Schneider Electric, Wildix, Yoroi, Talend e HPE
Gruppo Gilmar si protegge dai ransomware con Forcepoint
I vantaggi economici del noto brand id abbigliamento includono: mantenimento della leadership tecnologica, protezione degli investimenti degli azionisti, maggiori opportunità di business.
Adobe Flash Player: due nuove vulnerabilità critiche zero-day
Esiste però una patch ufficiale per eliminare il problema
Data Protection Officer, la norma non piace più a Federprivacy
Fino a 45mila esperti di protezione dei dati con il Regolamento UE 2016/679. Ma la norma UNI, in cantiere da un anno e mezzo, non soddisfa le aspettative di Federprivacy. Il presidente Bernardi, pur avendo Federprivacy partecipato al GdL, è critico: "Profilo professionale stravolto rispetto ai dettati dell'UE, generiche le conoscenze giuridiche, molte quelle informatiche riconducibili più a un security manager che a un data protection officer". Il documento adesso all'inchiesta pubblica finale. Stakeholder, commenti possibili fino al 25 marzo
Il meccanismo di debug nei processori Intel permette di prendere il controllo dei computer...
È possibile inoltre sfruttare la vulnerabilità per realizzare attacchi non rintracciabili dai sistemi di sicurezza moderni