Lo dice persino l’Fbi: le smart tv sono pericolose. L’articolo di Rapetto
Twitter, ma quale sicurezza? Telefoni e mail usati per fare pubblicità. Il commento di Rapetto
Tutta la bozza del programma M5s-Pd per il governo Conte 2 anti Salvini
Vi racconto le piroette del Pentastressato Luigi Di Maio
Ecco come Conte si è trasformato da sovranista-populista a socialdemocratico-europeista
Giuseppi Conte rottama tutti i punti di Salvini dall’agenda del governo M5s-Pd
Ecco le abiure chieste dal Pd al Movimento 5 Stelle per un governo giallo-rosso (non guidato da Conte)
Perché l’Fbi tallona Zuckerberg per il monitoraggio di Facebook
Come vanno i test del Pentagono con i palloni di sorveglianza
Quanto fatturano (e in quali regioni crescono di più) le aziende anti-hacker. Report Infocamere
L’International Computer Science Institute punta il dito contro Android. Più di mille app spia
Pagamenti digitali, che cosa rischiano le aziende europee con la norma Sca della Psd2
Uno studio condotto in collaborazione con 451 Research prevede il rischio di una perdita di 57 miliardi di euro per…
Ecco gli ultimi scricchiolii nel governo Di Maio-Salvini
Le Pec degli avvocati sono insicure. Parola di Garante. Tutti gli inghippi delle password per i legali
Due giorni dopo l'attacco che Anonymous ha sferrato alle PEC degli avvocati di tutta Italia si contano ancora i danni.…
Che cosa scruteranno gli scanner biometrici negli aeroporti Usa
Tutti i subbugli istituzionali sul decreto Sicurezza alla Salvini
Come avanzano i pagamenti digitali. Report
Leonardo-Finmeccanica, difesa e sicurezza. Che cosa c’è scritto nel Def
Che cosa c'è scritto nel Pnr del Def approvato dal governo in materia di difesa e sicurezza. Tutti i dettagli…
Sicurezza e Immigrazione, ecco le novità del decreto. Tutta la relazione illustrativa
RELAZIONE ILLUSTRATIVA AL DECRETO SICUREZZA E IMMIGRAZIONE (qui il testo completo) Il presente intervento normativo si rende necessario ed urgente…
Decreto Sicurezza e Immigrazione, ecco il testo definitivo approvato dal Consiglio dei ministri
SCHEMA DI DECRETO-LEGGE RECANTE: “DISPOSIZIONI URGENTI IN MATERIA DI PROTEZIONE INTERNAZIONALE E IMMIGRAZIONE, SICUREZZA PUBBLICA, NONCHE’ MISURE PER LA FUNZIONALITA’…
Decreto legge Sicurezza, ecco il testo approvato dal Consiglio dei ministri
Ansfisa, ecco come funzionerà la nuova Agenzia per la sicurezza di ferrovie, strade e autostrade
"A decorrere dalla data di cui al comma 1, l'Agenzia Nazionale per la sicurezza delle ferrovie (ANSF) di cui all'articolo…
Il prossimo step Fintech a Londra? Cybersecurity e Intelligenza Artificiale
Apre nella capitale britannica il Rapid Cyber Security Advancement con l’obiettivo di aiutare le più recenti startup attive nel settore…
Come migliorare la sicurezza informatica. Report McKinsey
Con l'aumentare dei pericoli, gli approcci attuali non funzionano. La gestione del rischio informatico richiede una revisione radicale. Fino a…
Cybersecurity, attenzione agli attacchi hacker travestiti da regali
Gift Card, annunci sulla consegna delle spedizioni, offerte speciali indesiderate e false: i nuovi attacchi hacker Allarme in rete.…
Cisco compra CloudLock. E punta sulla security
Ancora un altro acquisto per Cisco, che ha puntato ben 293 milioni di dollari su CloudLock, azienda specializzata nel campo…
Cyber Security: in Italia manca cultura su sicurezza informatica
Crescono gli attacchi hacker in Italia e aumentano le singole varianti di malware. Il Bel Paese deve investire in cyber…
Privacy Shield: Microsoft pronta a collaborare
Microsoft pronta ad accettare le nuove norme sul Privacy Shield, il nuovo accordo Ue-Usa per gestire il flusso di dati…
Crittografia Whatsapp: messaggi al riparo da attacchi hacker
Con la crittografia Whatsapp, i messaggi e le chiamate del milione di utenti che utilizzano l'applicazione saranno al sicuro Crittografia…
Apple, sicurezza e privacy. Ecco i favorevoli e i contrari
La questione è delicata: sicurezza o privacy? Ecco quello che si chiede ad Apple e perchè l'azienda di Cupertino non…
Rivoluzione nella sicurezza, le emoji sostituiranno il codice pin
Le emoji potrebbero sostituire le cifre di un codice pin. L’idea è della britannica Intelligent Environments che con la sua…
Lettera ad Obama: 140 aziende del tech in difesa della crittografia
I colossi del tech americano sollecitano il presidente Obama a respingere qualsiasi tipo di modifica alle attuali leggi statunitensi sulla…
La Cina coinvolta in operazioni di cyber spionaggio
Da un decennio hackers cinesi starebbero spiando ininterrottamente governi e imprese del Sud-Est asiatico e Indiani, a dirlo sono stati…