On line solo informazioni personali indispensabili; tempi congrui di permanenza in rete; misure tecnologiche contro manipolazione e duplicazione massiva dei file; cautele nel consentire la reperibilita’ dei dati attraverso motori di ricerca esterni ai siti: il Garante per la Privacy ha fissato le regole in base alle
Leggi... →L’annuale rapporto di IBM descrive phishing, spam e attacchi ai dispositivi mobili verificatisi nel 2010. La sicurezza del cloud continua a evolversi. Sebbene gli attacchi contro l’ultima generazione di dispositivi mobili non siano risultati ancora predominanti, i dati mostrano un aumento nelle divulgazioni delle vulnerabilità e degli
Leggi... →In quattro si erano licenziati nel giro di sei mesi per aprire un’altra società La Smh Technologies, azienda di Villotta specializzata nella produzione e sviluppo di micro componentistica di precisione, teme di essere rimasta vittima di un caso di spionaggio industriale. Sospetta quattro ex dipendenti che lo
Leggi... →Le associazioni a tutela dei diritti civili esultano per la possibilità – riaffermata da una corte di appello – di valutare la costituzionalità del FISA Act. Lo spionaggio indiscriminato può essere contestato nei tribunali. Roma – Il destino del discusso FISA Act sembrava oramai scontato con la
Leggi... →Scoperti due keylogger hardware sui computer appartenenti a due biblioteche della città di Manchester. L’ipotesi più accreditata è quella dell’installazione volta al reperimento di dati bancari. Roma – Brutte notizie per la Wilmslow Library e la Hanforth Library di Manchester: nelle due biblioteche sono stati scoperti dei
Leggi... →