Millennials: in azienda,scontro generazionale?

Millennials: in azienda,scontro generazionale?

Millennial: in azienda sono un pericolo ? CA Technologies ha rilasciato i risultati di un’indagine focalizzata sui ‘Millennials‘, ossia la generazione di età compresa tra i 18 e i 30 anni, caratterizzata da una connaturata predisposizione all’uso di computer, smartphone e un’infinita varietà di dispositivi elettronici connessi

Leggi...

Cybercrime contrasto: passare dalla difesa al contrattacco

Cybercrime contrasto: passare dalla difesa al contrattacco

Cybercrime contrasto: passare dalla difesa al contrattacco Da Radware una serie di suggerimenti per combattere i cybercriminali, anche uscendo dai confini perimetrali del business. Per definizione, l’attività online di rivenditori, agenzie turistiche, organizzazioni sportive, servizi finanziari e giochi, dipende interamente da Internet per sviluppare il proprio business

Leggi...

Convegno: I reati informatici, intercettazioni telefoniche e perquisizioni telematiche

Convegno: I reati informatici, intercettazioni telefoniche e perquisizioni telematiche Il giorno 12 maggio 2011 nella “Sala della Mercede” di Palazzo Marini (Camera dei Deputati), in Roma, via della Mercede 55 – si terrà la conferenza – dibattito dal titolo “I reati informatici, intercettazioni telefoniche e perquisizioni telematiche”.

Leggi...

Sicurezza comunicazioni Nato: Generale Hermann, come le rendiamo sicure

Sicurezza comunicazioni Nato: Generale Hermann, come le rendiamo sicure

Sicurezza comunicazioni Nato: Generale Hermann, come le rendiamo sicure “La nostra missione è garantire sia le comunicazioni che la trasmissione di dati all’interno della Nato, ma anche proteggere i nostri sistemi dagli attacchi informatici ai sistemi di telecomunicazioni dell’Alleanza Atlantica”. A parlare in esclusiva al VELINO è

Leggi...

Spionaggio Internet email: è questo lo strumento più utilizzato

Spionaggio Internet email: è questo lo strumento più utilizzato

Spionaggio Internet email: è questo lo strumento più utilizzato Solo alcuni attacchi avvengono via chat oppure sfruttando servizi basati sul Web. E hanno molto successo: usando una sola volta lo stesso tipo di malware risulta molto difficile individuarli. “Dato che lo spionaggio Internet nel 2011 sembra essere

Leggi...

Truffe carte di credito: Playstation Network, via le prime truffe sulle carte rubate

Truffe carte di credito: Playstation Network, via le prime truffe sulle carte rubate

Truffe carte di credito: Playstation Network, via le prime truffe sulle carte rubate La notizia, seppur attesa, è alquanto allarmante in quanto sembra confermare – in modo del tutto inequivocabile – l’avvenuto furto non solo dei dati personali di 2,2 milioni utenti del Playstation Network (e non

Leggi...

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge

Sicurezza informazioni hard disk: Toshiba e l’hard disk che si autodistrugge L’azienda nipponica propone un disco da 2,5 pollici con un sistema di protezione in grado di cancellare automaticamente i dati sensibili. Roma – “Il contenuto di questo disco si autodistruggerà tra trenta secondi”. Una tipica frase

Leggi...

Spionaggio aziendale: geni informatici a processo per spionaggio

Spionaggio aziendale: geni informatici a processo per spionaggio Genova – Il “gioiellino” è in bella mostra sul sito dell’azienda: «M-Vision è un potente software di sviluppo, progettato e arricchito da Motronica», un’azienda con sede nell’incubatore di imprese di Campi. Un sistema che permette di programmare centraline elettroniche

Leggi...

Dipendente infedele commercialista: l’ex dipendente si trasforma in “hacker”

Dipendente infedele commercialista: l’ex dipendente si trasforma in “hacker” In queste ore è comparsa su numerosi organi d’informazione la notizia di un’ex dipendente di un commercialista del catanese che, licenziata, si sarebbe improvvisata “hacker” accedendo alla posizione assicurativa di alcuni clienti del suo ex datore di lavoro

Leggi...