ULTIME PUBBLICAZIONI
Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.
Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali…
Vulnerabilità S@tBrowser e SimJacker
CyberCrime Conference 2018. Al microfono Andrea Ghirardini, esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che…
Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale
Introduzione L’intelligenza artificiale – o meglio, i devices che posseggono una qualche forma di intelligenza artificiale – sono ormai numerosi. Sono innumerevoli le applicazioni che utilizzano la AI per analizzare,…
Il valore giuridico delle comunicazioni digitali in rete
Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione…
Breaking News
- Workshop a Palermo, attenzione però al rischio colonizzazione
- Cambia politica negli Usa: dal 5 settembre tre giorni in ufficio
- In modo smile a noi,identifica gli ingredienti e ricrea i piatti
- Smartwatch pensati per attività all'aperto con autonomia record
- Anche la cinese Oppo scende in campo. Dispositivo di Cupertino atteso alla conferenza degli sviluppatori
- Una ricerca svela i testi con cui è stata allenata, molta fantascienza
- Lo riporta l'agenzia Bloomberg
- Gli acquisti probabilmente effettuati con il programma di assitenza per Kiev
- Studio svela i testi con cui è stata allenata,molta fantascienza
- Quest 3 arriva in autunno, il 5 giugno atteso quello di Cupertino
I Più letti
CYBER SECURITY
Leadership & Management
Safety & Security
Notizie
Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi
Premessa Prendiamo in esame un fatto realmente accaduto diversi anni fa, nel 2014. Questo evento criminoso è stato perpetrato ai danni di un esercizio commerciale, ed ha causato il ferimento…
Security Service Edge: quattro principi fondamentali per il tuo percorso SASE
Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…
Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione
La formazione in ambito cyber security è ormai un tema imprescindibile per le aziende poiché in grado di mitigare i rischi e proteggere il business trasformando i dipendenti da anello…
OT cybersecurity nella banking industry, trend 2022 tra sfide e soluzioni
Nell’ultimo biennio, il settore bancario ha affrontato profonde trasformazioni. Il proliferare di nuove operazioni digitali e la nascita di istituti di credito attivi esclusivamente online si sono rivelati fondamentali per…
Speciali
AI Blockchain Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust