Gestire il reparto ICT: il sistemista ed altre figure
Nella gestione del reparto ICT una delle figure essenziali è quella del sistemista. Spesso, per confusione o sovrapposizione di competenze, si hanno le idee poco chiare in merito a ruoli e
La cultura della sicurezza
La realtà della sicurezza, o della cyber security è spesso distorta a vista esclusivamente come un problema di natura tecnica. Si legge spesso la frase: bisogna far crescere la cultura della cyber
Mercato grigio e minori
Il mercato grigio è una definizione che serve a perimetrare tutte quelle aziende che svolgono attività di divulgazione di contenuti al limite della legalità. Fanno parte di questa categoria, ad
Disattivare One-Drive dall’interfaccia di Windows
Da un po’ di tempo gli utenti Windows sono “disturbati” dalla comparsa di una finestra che richiede l’iscrizione a OneDrive. Per disattivare tale componente è necessario effettuare una serie di
OpIsraHell: Anonymous attaccherà Israele
Anonymous starebbe preparando un nuovo attacco contro il governo d’Israele. Si tratta di un’azione che si è consolidata negli anni e che, al momento, vedrebbe la collaborazione di oltre 100
Cyber Crime Conference
Il giorno 11 aprile si terrà la Cyber Crime Conference, un momento d’incontro fondamentale per i professionisti della cyber security e, più in generale, di chi lavora nel settore ICT. L’evento è alla
Cyber Security e Internet of Things: un connubio importante
La notizia di oggi è che la CIA sarebbe in grado di ascoltare le conversazioni attraverso uno smart TV: uno dei televisori di ultima generazione in grado di essere connesso alla
L’APP ufficiale per richiedere soccorso
La nuova APP del centro unico delle emergenze apre una nuova frontiera della richiesta di soccorso e, ovviamente, aggira le difficoltà e le lungaggini telefoniche che molte persone hanno lamentato.
La sicurezza adattiva: dal NAS casalingo al cluster aziendale
La sicurezza adattiva è un paradigma secondo il quale le policy di protezione vengono “adattate” al tipo di sistema impiegato. Questo paradigma è fondamentale lì dove c’è una commistione tra
Facebook usa l’intelligenza artificiale per bloccare i suicidi
È uno strumento già attivo su Facebook di cui pochi sanno l’esistenza. Essenzialmente è un grado di riconoscere quando un individuo ha intenzione di commettere un suicidio. Vediamo come funziona.
Google riesce a fare breccia nel SHA-1: giorno storico
Sono passati oltre 20 anni da quando il protocollo di sicurezza SHA-1 è entrato in vigore. In questi 20 anni ne sono nati degli altri e lo stesso SHA si
Approvazione Europea delle Norme di Diritto Civile sulla Robotica
Il 16 febbraio 2017 il Parlamento Europeo ha approvato le norme di diritto civile sulla robotica. Il testo, che trovate in allegato a questa pagina, rappresenta un importante passo avanti
Prossimi Eventi
Linee Guida AgID sulla Formazione, Gestione e Conservazione del Documento Informatico
26 Novembre | 18:00 - 20:00Cybersicurezza e nuovi risvolti dopo la Direttiva Europea NIS 2
28 Novembre | 09:30 - 17:00La Direttiva NIS 2
4 Dicembre | 18:00 - 20:00L’importanza del fattore umano nella cybersicurezza
13 Febbraio 2025 | 15:00 - 17:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo 2025 | 14:30 - 17:30