WhatsApp e privacy, conflitto di interessi
L'hacker olandese Bas Bosschert segnala falle presenti nel sistema del servizio di messaggistica. Il Ceo di WhatsApp rassicura gli utenti Leggi tutto l'articolo WhatsApp e privacy, conflitto di...
View ArticleCyber-dirottamento: opzione plausibile?
Come ormai noto, l'8 marzo scorso è scomparso nel nulla il Boeing 777 della Malaysia Airlines. Che si tratti davvero del primo dirottamento da remoto della storia? È lecito dubitare. Ecco perchè Leggi...
View ArticleIl digitale non può prescindere dalla security
“È necessario proteggere lo spazio cibernetico”, dichiara Andrea Rigoni, intervenuto al Security Summit. In Italia i primi passi sono stati fatti, ma non basta. Snowden insegna Leggi tutto l'articolo...
View ArticleWindigo, oltre 500mila Pc a rischio infezione ogni giorno
Circa 25mila server Unix e Linux distribuiscono spam e malware Leggi tutto l'articolo Windigo, oltre 500mila Pc a rischio infezione ogni giorno su LineaEDP
View ArticleServer Huawei in mano all’Nsa
Secondo il tedesco Der Spiegel, l'operazione Shotgiant avrebbe portato nelle mani statunitensi i dati dei clienti e l'archivio mail della compagnia cinese, vista come una minaccia per la sicurezza Usa...
View ArticleGoogle reagisce al Datagate: email criptata per tutti
“Da oggi nessuno può intercettare i vostri messaggi mentre passano da voi ai server di Google, o mentre si muovono tra i centri dati”, ha spiegato Nicolas Lidzborsji, capo della sicurezza di Gmail...
View ArticleRinforzato il blocco di Twitter in Turchia
Ma Abdullah Gul insorge: “Il blocco del social network è illegale. Sarà al piu' presto revocato" Leggi tutto l'articolo Rinforzato il blocco di Twitter in Turchia su LineaEDP
View ArticleFacciamo luce sul Quantum Computing
Durante il seminario divulgativo organizzato da Aica, Joseph D. Horing ha fatto il punto sul quantum computing: cenni storici, ragguaglio sullo stato dell'arte, cosa c'è in commercio e cosa ci si può...
View ArticleEnterprise e innovazione, i punti fermi di Huawei
L'azienda cinese punta sull'Enterprise Business e sull'alleanza strategica con Sap. La conferma è arrivata dal CeBIT 2014 Leggi tutto l'articolo Enterprise e innovazione, i punti fermi di Huawei su...
View ArticleDichiarazione di guerra in rete. Erdogan mette il ‘bavaglio’ a YouTube
Nuovo tentativo del premier turco di celare scottanti verità diffuse dalla rete. La condanna arriva anche da un commissario Ue Leggi tutto l'articolo Dichiarazione di guerra in rete. Erdogan mette il...
View ArticleCon BlackBerry sicurezza certificata per le agenzie governative
Secure Work Space per iOS e Android ha ricevuto la certificazione Fips 140-2. Un altro riconoscimento per la sicurezza firmata BlackBerry Leggi tutto l'articolo Con BlackBerry sicurezza certificata per...
View ArticleAssintel, appello al governo Renzi: “Bloccate immediatamente il Sistri”
Scandalo Sistri: le software house di Assintel dicono basta. Ecco il comunicato diffuso ieri dall'Associazione. Intanto una lettera attende risposte Leggi tutto l'articolo Assintel, appello al governo...
View ArticleLa sicurezza di oggi, la protezione per domani
Costruita su tre livelli, l'architettura Software-defined Protection sviluppata da Check Point offre una moderna security in grado di proteggere anche dalle minacce future grazie ad un modello...
View ArticleSistri, parola alla difesa
“Il Sistri è operativo, funziona ed e’ uno strumento fondamentale per la lotta alle ecomafie”. Parola di Selex Es Leggi tutto l'articolo Sistri, parola alla difesa su LineaEDP
View ArticleYahoo!: utenti al sicuro
Dal 31 marzo la compagnia di Sunnyvale ha iniziato a criptare i dati che transitano sui suoi data center Leggi tutto l'articolo Yahoo!: utenti al sicuro su LineaEDP
View ArticleUn mondo Software-defined
Importanti novità annunciate in casa Emc per quanto riguarda la divisione Data Protection & Availability. Coinvolte tutte le applicazioni, da quelle di business a quelle mission-critical Leggi...
View ArticleCinquant’anni di mainframe: compleanno o commemorazione?
A distanza di cinquant'anni dalla prima famiglia Ibm System 360, la piattaforma mainframe continua a rivestire un ruolo di primaria importanza: la recente indagine commissionata da CA Technologies...
View ArticleCybersecurity Summit 2014 tra luci e ombre
Scarsa protezione dell'Intellectual Property del sistema industriale italiano e coordinamento tra governo e settore privato sempre più necessario. Ma qualcosa sta cambiando... Leggi tutto l'articolo...
View ArticleL’open source e Red Hat salgono in cattedra
L'83% delle aziende italiane ha già adottato soluzioni open source. In questo scenario Red Hat offre completezza e flessibilità a costi sostenibili Leggi tutto l'articolo L’open source e Red Hat...
View ArticleInnovation is on the Horizon
VMware presenta Horizon 6, il nuovo portfolio di soluzioni per l'End-User Computing studiate per semplificare l'utilizzo e la gestione di virtual desktop e applicazioni attraverso una singola...
View ArticlePrivacy sottochiave
Quantec lancia IndependenceKey, il primo dispositivo crittografico portatile al mondo che consente agli utenti di proteggere lo scambio e la condivisione di documenti riservati, nonché le comunicazioni...
View ArticleGoogle sostiene il Made in Italy: 104 borse di studio per la digitalizzazione...
Il bando, lanciato insieme a Unioncamere con il patrocinio del Ministero dello Sviluppo Economico, rientra nel progetto 'Made in Italy: eccellenze in digitale' Leggi tutto l'articolo Google sostiene il...
View ArticleFalla in Internet Explorer: è allarme rosso
Nel mirino dei criminali informatici soprattutto società finanziarie e del settore della difesa. Il dipartimento Usa alla Sicurezza Interna ha invitato le amministrazioni governative ad utilizzare...
View ArticleVita dura per gli ambulanti abusivi. Arrivano i droni
Il sistema di monitoraggio di bancarelle sulle spiagge e depositi di merce illegali partirà in via sperimentale già questa estate a Jesolo. Ma i cittadini insorgono Leggi tutto l'articolo Vita dura per...
View ArticleItalia fuori dalla lista nera sulla pirateria
Dopo 25 anni il nostro Paese esce dalla watch list degli Stati Uniti. Grazie anche al nuovo regolamento Agcom entrato in vigore lo scorso 31 marzo, finalmente in Italia si protegge la proprietà...
View ArticleIl Sistri resiste, ma si rinnova
L'utilizzo del Sistri diventa facoltativo per le aziende con meno di dieci dipendenti. Il nuovo decreto sposta al 30 giugno il termine per il pagamento del contributo annuale che le imprese devono...
View ArticleWatson: intelligenza artificiale a servizio delle aziende
Ibm Watson è stato presentato in questi giorni a Los Angeles. La piattaforma sarà in grado di aiutare le organizzazioni elaborando grandi quantitativi di dati provenienti dal cloud o social,...
View ArticleSicurezza senza precedenti
Fortinet ha presentato FortiGate-1500D e FortiOS 5.2. Tecnologia flessibile e performante per contrastare le minacce Apt Leggi tutto l'articolo Sicurezza senza precedenti su LineaEDP
View ArticleAEG Power Solutions diventa 3W Power: cambia il nome, non la sostanza
L'azienda annuncia il cambio della sua ragione sociale e presenta il nuovo gruppo statico di continuità Protect Blue con rendimento energetico superiore al 96% Leggi tutto l'articolo AEG Power...
View ArticleAllarme in Gb: nuova ondata di malware in arrivo
L'agenzia anticrimine del Regno Unito ha invitato tutti gli utenti del web ad aggiornare i propri antivirus per non essere “infettati” da un nuovo cyberattacco Leggi tutto l'articolo Allarme in Gb:...
View ArticleNsa, ‘intercettate’ foto dal web per il riconoscimento facciale
Stando all'ultimo documento fornito da Snowden, solo nel 2011, l'Nsa pare abbia raccolto “milioni di immagini, 55mila delle quali di qualità sufficiente da essere usate per il riconoscimento facciale”...
View ArticleConversazioni al sicuro con ProtonMail
Il progetto della casella di posta elettronica che utilizza la crittografia end-to-end per proteggere le email è finalmente giunto alla fase beta Leggi tutto l'articolo Conversazioni al sicuro con...
View ArticleVocazione verso la Digital Enterprise
Software AG indirizza il cosiddetto Digital Agility Layer. Bpm, Ccm e Ibo i tre pillars per essere agili ed efficienti Leggi tutto l'articolo Vocazione verso la Digital Enterprise su LineaEDP
View ArticlePolizia, arrivano le spy pen per i momenti “controversi”
Una penna stilo dotata di registratore audio e video verrà introdotta a supporto degli agenti di polizia a Grosseto Leggi tutto l'articolo Polizia, arrivano le spy pen per i momenti “controversi” su...
View ArticleYara Gambirasio e banca dati del Dna. Un patrimonio genetico da sfruttare
Per chiudere il caso Yara Gambirasio è stata decisiva l'analisi del Dna dell'indagato. Che sia un incentivo per la messa in funzione della banca dati dei patrimoni genetici in Italia? Leggi tutto...
View ArticleVi presento Certego
Il Cybercrime sta evolvendo, e con esso deve evolvere ed innovarsi anche la sicurezza It. Bernardino Grignaffini ci presenta Certego ed un nuovo approccio alla security Leggi tutto l'articolo Vi...
View ArticleUsa: Corte Suprema e Google ai ferri corti
Un accordo da sette milioni di dollari con gli Stati membri degli Usa pare non abbia risolto il caso Google-violazione della privacy. Procede la class action Leggi tutto l'articolo Usa: Corte Suprema e...
View ArticleFoto osé dei cittadini negli archivi dell’Nsa
Migliaia di persone non sotto indagine spiate dall'Agenzia. Lettere d'amore, foto di donne in biancheria intima e di bambini nudi; tutto nelle nelle mani degli 007 americani. Questa è sicurezza...
View ArticleScandalo Sistri: le software house di Assosoftware e Assintel ricorrono al Tar
Notificato in data 30 giugno 2014 il ricorso contro Ministero dell'Ambiente e Selex. “L'intero sistema normativo che regge il Sistri è ormai troppo appesantito e richiede una radicale revisione e...
View ArticleUna nuvola verticale
Infor punta tutto sul cloud. Lo testimonia InforCloud Suite: un modo semplice e sicuro per addentrarsi nella 'nuvola', con funzionalità specifiche per settore ed un modello di fruizione a consumo Leggi...
View ArticlePrivacy messa a repentaglio da una Mela
Jonathan Zdziarski ha scoperto una backdoor presente in tutti i dispositivi iOS in circolazione. Dati personali dell'utente a rischio Leggi tutto l'articolo Privacy messa a repentaglio da una Mela su...
View ArticleConflitto Israele-Palestina. Cracker attaccano lo scudo missilistico
Alcuni cracker di origine cinese hanno avuto accesso ai sistemi informativi di aziende impegnate nello sviluppo dello scudo missilistico israeliano “Iron Drome”. Trafugati 762 Mb di documenti per...
View ArticleGiudice contro Microsoft. La legge non difende la privacy nel cloud
L'azienda di Redmond obbligata a consegnare i dati di un utente presenti in un data center a Dublino. Microsoft presenterà appello Leggi tutto l'articolo Giudice contro Microsoft. La legge non difende...
View ArticleICReach, il motore di ricerca dell’intelligence
Tramite ICReach, Fbi, Dea e altre agenzie di intelligence estere hanno accesso alle banche dati dell'Nsa. Lo rivela “The Intercept” sulla base dei documenti forniti da Snowden Leggi tutto l'articolo...
View ArticleAria tesa tra Microsoft e il governo Usa
Le autorità federali degli Stati Uniti richiedono a Microsoft l'accesso alle mail di un utente. Il colosso americano si oppone all'ordine della corte in difesa della pivacy Leggi tutto l'articolo Aria...
View ArticleAttacco virtuale o reale, per la Nato non c’è differenza
La Nato reagisce alla cyberguerra: “Attacco informatico come invasione armata”. La Russia è avvisata Leggi tutto l'articolo Attacco virtuale o reale, per la Nato non c’è differenza su LineaEDP
View ArticleL’Nsa ha minacciato Yahoo
Nel 2008, l'azienda fornitrice di servizi internet è stata obbligata dall'Nsa a consegnare i dati relativi alla propria utenza Leggi tutto l'articolo L’Nsa ha minacciato Yahoo su LineaEDP
View ArticleNuovi documenti Wikileaks: anche l’Italia investe nello spionaggio
L'azienda tedesca FinFisher ha sviluppato malware in grado di controllare da remoto il dispositivo sul quale sono installati. I servizi segreti italiani li adoperano Leggi tutto l'articolo Nuovi...
View ArticleL’informazione al centro
Idc, nel corso della “Big Data & Analytics Conference”, ha fornito interessanti dati riguardo il livello di adozione di tecnologie Big Data nelle aziende europee ed italiane. Disponibili anche...
View ArticleCambio di rotta per l’Ict: nuove esigenze, nuove figure professionali
Big data, analytics, cloud e mobility aprono nuovi scenari per le aziende. Caterina Tortorella e Roberta Rachello di Value Search fotografano il presente e anticipano il futuro dell'Ict Leggi tutto...
View Article
More Pages to Explore .....