Sbonacina

I MIEI BLOG
-
conneXioni
http://connexioni.blogspot.com/
Security Risk Management e protezione delle informazioni. Un blog di Advanction
ULTIMI ARTICOLI (72)
-
Privacy: come eliminare il tracciamento della pubblicità comportamentale
Ho appreso stamane da New Blog Times che la Network Advertising Initiative, l'associazione di 60 delle principali reti pubblicitarie che abitualmente tracciano... Leggere il seguito
Pubblicato il 29 ottobre 2010 INTERNET, MEDIA E COMUNICAZIONE -
Le fotocopiartici Canon non stampano documenti sensibili!
Non si tratta di uno slogan pubblicitario, ma di una tecnologia recentemente presentata dall'azienda giapponese produttrice di tecnologie elettroniche. Leggere il seguito
Pubblicato il 15 ottobre 2010 TECNOLOGIA -
Meglio una colonscopia o la computer security? Ovvero, perchè le persone non si...
Devo ammettere che trovo sempre meno interessanti le analisi, i sondaggi, le survey che ultimamente vengono condotte nell'ambito della sicurezza. Leggere il seguito
Pubblicato il 07 ottobre 2010 MEDIA E COMUNICAZIONE -
Meglio una colonscopia o la computer security?
Devo ammettere che trovo sempre meno interessanti le analisi, i sondaggi, le survey che ultimamente vengono condotte nell'ambito della sicurezza. L'ultima di cu... Leggere il seguito
Pubblicato il 07 ottobre 2010 INTERNET, MEDIA E COMUNICAZIONE -
Google implementa l'autenticazione a due fattori sulle Google Apps
Fino a oggi, Google ha permesso di accedere agli account delle Google Apps attraverso un'autenticazione tradizionale mediante nome utente e password. Leggere il seguito
Pubblicato il 21 settembre 2010 MEDIA E COMUNICAZIONE -
La formazione dei dipendenti in ambito sicurezza deve fare ancora molta strada
Social-Engineer.Org, un'organizzazione che ha lo scopo di aiutare le aziende a comprendere le minacce inerenti le tecniche di social engineering ha annunciato... Leggere il seguito
Pubblicato il 17 settembre 2010 MEDIA E COMUNICAZIONE -
Nasce rischioblog, per segnalare violazioni della sicurezza aziendale, fughe di...
Nei giorni scorsi abbiamo tenuto a battesimo rischioblog, un contenitore di notizie provenienti da tutto il mondo e riguardanti violazioni della sicurezza... Leggere il seguito
Pubblicato il 09 settembre 2010 INTERNET, MEDIA E COMUNICAZIONE -
Come migliorare gli investimenti in sicurezza
Gli investimenti nella sicurezza sono spesso guidati dalla percezioneQuando il Direttore Generale di un’azienda si vede recapitare centinaia di messaggi spam... Leggere il seguito
Pubblicato il 08 settembre 2010 ECONOMIA, INVESTIMENTI -
La sicurezza interna e la gestione di fotocopiatrici, scanner, stampanti, ecc ecc
Qualche settimana fa abbiamo constatato come delle fotocopiatrici non adeguatamente configurate possono trasformarsi in un potenziale forziere di informazioni... Leggere il seguito
Pubblicato il 07 settembre 2010 TECNOLOGIA -
Minaccia Interna: creato un nuovo gruppo su LinkedIN
Dal momento che ancora non esisteva un gruppo di interesse riguardante la minaccia interna su Linkedin, ho provveduto alla sua creazione. Leggere il seguito
Pubblicato il 07 settembre 2010 MEDIA E COMUNICAZIONE -
Privacy e Web 2.0: la psicologia del controllo
I moderni strumenti che il Web 2.0 ha messo a nostra disposizione permettono di diffondere informazioni tra le più personali, ma al contempo limitano il... Leggere il seguito
Pubblicato il 07 settembre 2010 MEDIA E COMUNICAZIONE -
Privacy e Web 2.0
I moderni strumenti che il Web 2.0 ha messo a nostra disposizione permettono di diffondere informazioni tra le più personali, ma al contempo limitano il... Leggere il seguito
Pubblicato il 07 settembre 2010 INTERNET, MEDIA E COMUNICAZIONE, SOCIAL NETWORK -
Verizon Report 2010: in aumento le minacce interne
Verizon Business, ha appena pubblicato, per la prima volta insieme allo U.S. Secret Service, il 2010 Verizon Data Breach Investigations Report. Leggere il seguito
Pubblicato il 03 settembre 2010 MEDIA E COMUNICAZIONE -
Controllatemi, per favore! Ovvero, come il fattore umano incide su...
Fino a qualche anno fa, la mia carriera si era svolta come dipendente all'interno di dipartimenti IT.Ogniqualvolta mi si presentasse la richiesta, da parte del... Leggere il seguito
Pubblicato il 03 settembre 2010 CARRIERE, LAVORO -
La fotocopiatrice moderna: un colabrodo di dati
Perchè un hacker dovrebbe impiegare ore e ore del suo tempo cercando di penetrare i sistemi di una rete aziendale per carpirne i dati più sensibili e... Leggere il seguito
Pubblicato il 03 settembre 2010 MEDIA E COMUNICAZIONE -
Cloud Security: online summit il 9 settembre
Per online summit si intende una serie di webinar di tema comune che vengono condotti uno di seguito all'altro, nello stesso giorno. Leggere il seguito
Pubblicato il 01 settembre 2010 MEDIA E COMUNICAZIONE -
Il mercato delle vulnerabilità e le risposte di Google, Mozilla e Microsoft
Negli ultimi tempi, Google e Mozilla hanno lanciato le rispettive campagne di "bug bounty", ovvero due programmi di retribuzione dell'attività di ricerca e... Leggere il seguito
Pubblicato il 23 agosto 2010 INTERNET, MEDIA E COMUNICAZIONE -
I prodotti Apple hanno più vulnerabilità. Poi viene Oracle e Microsoft é terzo....
Avete un Mac o un iPad e pensate di avere a che fare con i prodotti meno vulnerabili alle falle di sicurezza?Mi dispiace deludervi, ma non è così. Lo dice... Leggere il seguito
Pubblicato il 28 luglio 2010 MEDIA E COMUNICAZIONE -
Documenti da The Ninth Workshop on the Economics of Information Security (WEIS...
Per chi avesse un po' di tempo da trascorrere nella lettura durante il weekend, sotto l'ombrellone, sotto un pino o con i piedi in ammollo, consiglio i papers... Leggere il seguito
Pubblicato il 15 luglio 2010 MEDIA E COMUNICAZIONE -
E' disponibile online il webinar: "Sicurezza e monitoraggio delle sessioni utent...
E' ora disponibile online il webinar "Sicurezza e monitoraggio delle sessioni utente - Windows, Unix, iSeries, Mainframe, Web" tenutosi il 18 e 22 giugno 2010. Leggere il seguito
Pubblicato il 14 luglio 2010 INTERNET, MEDIA E COMUNICAZIONE
- Precedente
- 1
- 2
- 3
- 4