Spionaggio Internet email: è questo lo strumento più utilizzato

Spionaggio Internet email: è questo lo strumento più utilizzato

Spionaggio Internet email: è questo lo strumento più utilizzato Solo alcuni attacchi avvengono via chat oppure sfruttando servizi basati sul Web. E hanno molto successo: usando una sola volta lo stesso tipo di malware risulta molto difficile individuarli. “Dato che lo spionaggio Internet nel 2011 sembra essere

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/spionaggio-internet-email/" align="left"]
[divider_top]

Cyberspionaggio cinese: guerra di bit tra America e Cina

Cyberspionaggio cinese: guerra di bit tra America e Cina

Cyberspionaggio cinese: guerra di bit tra America e Cina Gli sforzi del Cyber Threat Analysis Division del Dipartimento di Stato americano hanno portato ad identificare il punto di partenza di una massiccia campagna di operazioni di cyberspionaggio : attraverso il ragionamento deduttivo il fulcro si è identificato

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/cyberspionaggio-cinese/" align="left"]
[divider_top]

DDoS nella Blogosfera

DDoS nella Blogosfera

DDoS nella Blogosfera Secondo le statistiche elaborate dal progetto Web Hacking Incident Database (WHID) di marzo (http://projects.webappsec.org/Web-Hacking-Incident-Database) relative al secondo semestre 2010, gli attacchi DDoS sono ormai così diffusi da essere al primo posto nei grafici relativi al Web Application Risk e degli Attack Methods, mentre il

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/ddos-nella-blogosfera/" align="left"]
[divider_top]

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge L’azienda nipponica propone un disco da 2,5 pollici con un sistema di protezione in grado di cancellare automaticamente i dati sensibili. Roma – “Il contenuto di questo disco si autodistruggerà tra trenta secondi”. Una tipica frase

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/sicurezza-informazioni-hard-disk/" align="left"]
[divider_top]

Sicurezza programmi Microsoft: rafforza la sicurezza di Office

Sicurezza programmi Microsoft: rafforza la sicurezza di Office

Sicurezza programmi Microsoft: rafforza la sicurezza di Office Tramite un update online rilasciato martedì, Microsoft ha rafforzato il sistemi di sicurezza di Office 2003 e Office 2007 su Windows, aggiungendo una funzione che inizialmente era disponibile solo sul nuovo Office 2010. Nello specifico tale funzione di sicurezza

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/sicurezza-programmi-microsoft/" align="left"]
[divider_top]

Cyber Europe 2010: la UE non è pronta all’emergenza

Cyber Europe 2010: la UE non è pronta all’emergenza

Cyber Europe 2010: la UE non è pronta all’emergenza Con il rapporto “Cyber Europe 2010“,l’ENISA (agenzia UE per la sicurezza informatica) boccia il vecchio continente: sebbene molti passi avanti siano già stati compiuti, in caso di emergenza gran parte dei paesi membri non sarebbero di affrontare la

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/cyber-europe/" align="left"]
[divider_top]

Dati Facebook: il lato troppo oscuro del Web, “il prodotto sei tu”

Dati Facebook: il lato troppo oscuro del Web, “il prodotto sei tu” 1,7,26,15 Non sono i numeri delle ultime estrazioni del superenalotto, ma di sicuro quello che c’è dietro è una altrettanto enorme giro di soldi. 1 su 2 è il numero di italiani che ogni giorno

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/dati-facebook/" align="left"]
[divider_top]

Reati truffe informatiche al primo posto

Secondo le elaborazioni de ‘Il sole 24 ore’ e Anfp la criminalità in città colpisce particolarmente il sistema economico, il tessuto produttivo ed il tessuto imprenditoriale Guardia di finanza (Foto di Pianetafoto) Forli, 4 aprile 2011 – La criminalità passa per il web. Secondo le eleborazioni de

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/reati-truffe-informatiche/" align="left"]
[divider_top]

Furti identità: nuove norme contro le frodi creditizie.

Consentire alle società che erogano prestiti di poter verificare i dati sensibili dei propri clienti per combattere e prevenire le frodi nel settore creditizio ed in particolare i furti d’identità nel credito. E’ quanto prevede il nuovo decreto legislativo sulle frodi creditizie, approvato dal Consiglio dei Ministri

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/furti-identita-norme/" align="left"]
[divider_top]

Facebook in ufficio è causa di “assenteismo virtuale”.

Troppo tempo sui social network durante le ore di lavoro può portare ad una violazione disciplinare che prende il nome di “assenteismo virtuale”. Attenzione quindi all’utilizzo di Facebook in ufficio. Più svantaggi o benefici derivanti dall’utilizzo di Facebook e altri social media sul luogo di lavoro? Al

[read_more text="Leggi..." title="Leggi..." url="http://www.consulenzaaziendale.com/facebook-in-ufficio-e-causa-di-assenteismo-virtuale/" align="left"]
[divider_top]