Cyber Crime Italia: il capo della Polizia Antonio Manganelli sul tema Cyber Crime

Roma, 18 lug – Il cyber crime italia rappresenta, un’emergenza in crescita. Una forma di criminalita’, sfruttata da organizzazioni anche a sfondo terroristico che potrebbero mettere in seria difficolta’ l’intero sistema-paese. E’ quanto emerso ieri nel corso di un convegno presso il centro polifunzionale della Polizia di Stato

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/cyber-crime-italia/" align="left"]
[divider_top]

Vulnerabilità informatica aziende: un terzo delle reti aziendali vulnerabili a causa dello share

Vulnerabilità informatica aziende: un terzo delle reti aziendali vulnerabili Kaspersky Lab presenta i risultati di uno studio condotto da GERT Global Emergency Response Team,il servizio di consulenza per le aziende clienti della multinazionale russa,sui principali errori nella sicurezza informatica commessi dalle aziende Secondo il rapporto il 35%

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/vulnerabilita-informatica-aziende/" align="left"]
[divider_top]

Hacker Lady Gaga: rubati i dati di migliaia di fan

Hacker Lady Gaga: rubati i dati di migliaia di fan LONDRA – Hacker in azione contro Lady Gaga. Il sito britannico della popstar 1 è stato attaccato dal gruppo di hacker americani Swagsec, già responsabile in passato di attacchi contro altri artisti della stessa etichetta, come Amy Winehouse e

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/hacker-lady-gaga/" align="left"]
[divider_top]

Truffe informatiche: consigli per non cadere in trappola

Truffe informatiche: consigli per non cadere in trappola. Carte di credito clonate, bancomat manomessi, skimmer, phishing e truffe. In poche mosse i cyber-criminali possono prosciugare il nostro conto corrente, facendo perdere le proprie tracce in un attimo. Dietro alcuni gesti quotidiani possono nasconderesi amare sorprese: dall’apertura di

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/truffe-informatiche/" align="left"]
[divider_top]

Sicurezza informatica management: attenzione e massima allerta

Sicurezza informatica management: attenzione e massima allerta Un’inchiesta della McKinsey&Company rilancia la sicurezza informatica come tema centrale del management aziendale. Nei prossi anni il management aziendale sarà costretto a mantenere alta la guardia sul problema della sicurezza informatica dovendo affrontare minacce più complesse e crescenti senza compromettere gli obiettivi

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/sicurezza-informatica-management/" align="left"]
[divider_top]

Furto identita: rubano l’identità di Tremonti “era una burla”

Furto identita: rubano l’identità di Tremonti “era una burla” UN TRENTENNE di Pontassieve, professionista «titolare di partita Iva» specifica la Guardia di Finanza, e un suo amico di Torino: sono i presunti responsabili del furto di indentita del ministro dell’Economia e delle Finanze professor Giulio Tremonti. Avrebbero

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/furto-identita/" align="left"]
[divider_top]

Guerra Cibernetica: nella Corea del Sud corsi universitari di hacking.

Guerra Cibernetica: nella Corea del Sud corsi universitari di hacking L’esercito coreano ha stretto un accordo con l’università coreana per aprire, nel 2012, una scuola di difesa cibernetica, che ammetterà 30 studenti all’anno per un corso di 4 anni. Il programma del corso include come disassemblare codice malevolo, come

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/guerra-cibernetica/" align="left"]
[divider_top]

Spionaggio informatico: Microsoft, un brevetto per intercettarli tutti?

Spionaggio informatico: Microsoft, un brevetto per intercettarli tutti? Brevetto Microsoft copre i metodi utili a intercettare e registrare le comunicazioni in formato digitale, che si tratti di VoIP o di altro poco importa. Panico in rete Roma – Il nuovo brevetto concesso dallo United States Patent & Trademark

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/spionaggio-informatico/" align="left"]
[divider_top]

Sicurezza informatica mobile: iOS e Android sicurezza migliorabile

Sicurezza Informatica Mobile: sistemi operativi degli smartphone Symantec ha pubblicato il rapporto “Uno sguardo sulla sicurezza dei dispositivi mobili: studio degli approcci di sicurezza adottati da Apple iOS e Google Android”. Un rapporto che riporta i risultati di un’analisi tecnica approfondita delle due maggiori piattaforme mobili: Apple

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/sicurezza-informatica-mobile/" align="left"]
[divider_top]

Sicurezza Informatica WordPress: versione 3.1.4 aggiornamento di sicurezza

Sicurezza Informatica WordPress: versione 3.1.4 aggiornamento di sicurezza WordPress 3.1.4 è disponibile e si tratta di un aggiornamento di sicurezza per tutte le versioni precedenti. Questa versione serve a correggere un bug, scoperto da K. Gudinavicius di SEC Consult, a causa del quale un utente malintenzionato di livello Editore potrebbe

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/sicurezza-informatica-wordpress/" align="left"]
[divider_top]