Ransomware: nuove politiche di gestione
Microsoft, Acronis e altre major IT si stanno prodigando nel tentativo di trovare una soluzione che riesca a difendere gli utenti dalle minacce dei Ransomware.
Google I/O 2018: “Technology can make a difference in your life”
Si è da poco conclusa a San Francisco la Conferenza annuale Google I/O finalizzata a presentare le principali novità e gli sviluppi delle applicazioni e tecnologie ideate dal colosso di
Smartphone: messaggi e intercettazione
Un articolo molto interessante chiarisce che, durante un procedimento giudiziario, il Tribunale ha deciso che le informazioni contenute in messaggi di posta elettronica, sms e messaggi whatsapp, non fossero assoggettati
Twitter invita i suoi utenti a modificare la propria password
We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a
Le sfide giuridiche dell’intelligenza artificiale: Can machines think?
I propose to consider the question, “Can machines think?” In questo modo ha inizio il famoso articolo di Alan Turing, pubblicato nell’ottobre del 1950, in cui viene analizzata la possibile
Chiuso uno dei principali siti per gli attacchi DDoS
Parliamo di DDoS: nella giornata di ieri è stato rilasciato un comunicato in vari paesi mondiali: il sito Web Stress.org è stato chiuso a conclusione dell’operazione denominata “Power Off”. Si
Sei mesi per scoprire l’attacco informatico
Sei mesi per scoprire l’attacco informatico. Sarebbe questo il tempo attraverso il quale un’azienda, in media, riuscirebbe ad accorgersi della lesione subita dalla propria piattaforma digitale.
La rimonta di Facebook e l’inadeguatezza dei membri del Congresso
Oggi una testata editoriale intitolava “Per 10 ore davanti al Congresso Usa, ma ora Zuckerberg è più ricco di 3 miliardi” ed è da giorni che si parla della bravura
Diritto all’oblio: cosa cambia nel nuovo regolamento 679/2016
Il nuovo regolamento 679/2016 in merito al trattamento dei dati personali, ha creato molte novità tra cui, sicuramente, quella riguardante la nuova figura del DPO (Data Protection Officer). Eppure con
Domotica #03: la scelta del software
Uno dei componenti fondamentali per la gestione dei sensori dedicati alla domotica è la scelta del software che li amministra. Parliamo di quell’applicativo che si prenderà in carico di darci
Domotica #02: un sistema di allarme differente
Oggi vorrei parlarvi di un’applicazione della domotica un po’ particolare: la creazione di un sistema di allarme differente, basato su una sensoristica a basso costo basata su protocollo Z-WAVE. Questa
Cybersecurity: negli Stati Uniti la situazione non è poi così tanto rosea
Il 16 marzo la CNBC pubblica un interessante articolo in merito alla cyber security e alla responsabilità personale dei dipendenti governativi sui dati caricati all’interno dei devices o delle informazioni
Prossimi Eventi
Linee Guida AgID sulla Formazione, Gestione e Conservazione del Documento Informatico
26 Novembre | 18:00 - 20:00Cybersicurezza e nuovi risvolti dopo la Direttiva Europea NIS 2
28 Novembre | 09:30 - 17:00La Direttiva NIS 2
4 Dicembre | 18:00 - 20:00L’importanza del fattore umano nella cybersicurezza
13 Febbraio 2025 | 15:00 - 17:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo 2025 | 14:30 - 17:30