ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Keylogger: cos’è e come ci si difende

Era il 1980 e la guerra fredda era una realtà. Gli stati più potenti del mondo cercavano il punto debole del proprio avversario. Ogni mezzo era possibile. I due paesi si confrontavano non solo sul campo, nei vicoli silenziosi delle spie, nelle sale cinematografiche, al di qua e al di là del muro di Berlino, … Leggi tutto

ABC della Sicurezza: UBA (User Behavior Analytics)

Diversi colossi tecnologici hanno fiutato l’aria e compreso che le metodologie ascrivibili all’ambito definito “User Behavior Analytics” saranno sempre più importanti per le aziende che non vogliono trascurare il più piccolo dettaglio quando si tratta della propria sicurezza. Lo dimostrano le sempre più frequenti e milionarie acquisizioni quali ad esempio Microsoft con Adallom e Splunk … Leggi tutto

Safer Internet: una giornata per parlare di sicurezza e mondo digitale

Safer Internet: questo è il titolo del convegno che si svolgerà martedì 15 marzo alle 10 presso la Link Campus University di Roma, nella sala della biblioteca “Francesco Cossiga e Guido de Marco”. L’evento è patrocinato da CISCO, Stati Generali dell’Innovazione, ANSSAIF, con la media partnership di TechEconomy. L’incontro vedrà la lectio magistralis di Pierluigi Paganini, … Leggi tutto

Servizi e dati sempre disponibili: utopia?

Quando ci accorgiamo dell’importanza della continuità operativa di un servizio? In genere quando il servizio “va giù” e non siamo più in grado di accedere ad un’applicazione o ai dati che ci servono in quel momento. Il tema della continuità di business garantita dalla tecnologia è tra i più strategici (e sempre più lo diventerà … Leggi tutto

HPE Cyber Risk Report, le minacce che hanno colpito le aziende nel 2015: #infografica

L’edizione 2016 dello studio “HPE Cyber Risk Report” di Hewlett Packard Enterprise identifica le principali minacce alla sicurezza subite dalle aziende nel corso dell’anno appena trascorso. La dissoluzione dei tradizionali perimetri di rete e la maggiore esposizione agli attacchi, infatti, sottopongono gli specialisti della sicurezza a crescenti sfide per riuscire a proteggere utenti, applicazioni e dati … Leggi tutto

HPE Cyber Risk Report: i rischi per le imprese da vulnerabilità applicative e patching

Se le applicazioni web sono una fonte di rischio significativa per le organizzazioni, quelle mobili presentano rischi maggiori e più specifici, infatti il frequente utilizzo di informazioni personali da parte delle applicazioni mobili genera vulnerabilità nella conservazione e trasmissione di informazioni riservate e sensibili; inoltre circa il 75% delle applicazioni mobili analizzate presenta almeno una … Leggi tutto

Polimi: solo il 19% delle grandi imprese ha piani di information security (e il cybercrime corre)

Cresce l’attenzione delle aziende italiane verso l’information security e verso la privacy, testimoniata da un aumento del 7% della spesa media dedicata a tali settori negli ultimi mesi, con punte nei settori Media-Telco e Finance, seguiti da PA-Sanità, Utility e Servizi. Ma ad oggi solo il 19% delle grandi imprese dispone sia di consapevolezza e … Leggi tutto

User experience e sicurezza, un connubio possibile?

La User Experience, o UX, è definita come “ciò che una persona prova quando utilizza un prodotto, un sistema o un servizio” ed anche “le percezioni personali su aspetti quali l’utilità, la semplicità d’utilizzo e l’efficienza del sistema”. In pratica, qualunque interazione noi abbiamo con un oggetto (dal tostapane allo smartphone), programma, app, si traduce … Leggi tutto

Attacchi da parte di hacker pagati dai governi: Twitter avvisa gli utenti

“Caro @utente, come precauzione ti avvisiamo che il tuo account fa parte di un piccolo gruppo che potrebbe essere preso di mira da hacker state-sponsored”: è questo il messaggio che Twitter ha mandato ad alcuni utenti per avvisarli di un possibile hackeraggio. Lo scopo sarebbe quello di ottenere informazioni come indirizzi e-mail, indirizzi IP e … Leggi tutto

ABC della sicurezza: Black Market

Che si tratti di un mercato legale o illegale, le domande che ci si fa sono pressocchè le stesse: quali sono i prodotti top seller? Qual è la domanda per ognuno di essi? Qual è il loro valore di mercato? E’ chiaro che parlando di mercato underground la maggior parte dei prodotti sarà illegale o … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT