Tags : sicurezza

Tech

La rete 5G è vulnerabile?

La diffusione sempre più massiccia di reti 5G porta con sé un interrogativo: quali sono le principali minacce a questa infrastruttura? Sebbene questa tecnologia risolva molte criticità che venivano riscontrate nei precedenti protocolli, ciò non esclude che questa sia esente dai rischi. La motivazione per la quale è importante iniziare a capire e ad affrontare […]Read More

Tech

Intel introduce le prime protezioni contro alcune minacce fisiche

Intel applica un Tunable Replica Circuit per proteggere i sistemi da determinati tipi di attacco fisico di fault injection Intel migliora l’affidabilità dei software grazie a miglioramenti dell’hardware realizzati utilizzando la logica presente all’interno del processore. Oggi, l’azienda ha presentato una nuova tecnica che va a integrare le misure di mitigazione degli attacchi fisici di […]Read More

Tech

Navigare veloce, senza pubblicità e al sicuro: arriva in Italia

Nel 2021 sono oltre 50 milioni gli italiani che si sono connessi ad internet, con un incremento del 2,2% rispetto allo scorso anno. Navighiamo online per più di 6 ore al giorno ma quanto è agevole e sicura la nostra esplorazione digitale?  Secondo una stima condotta da Ermes – Intelligent Web Protection, realtà riconosciuta tra le top 100 mondiali nel […]Read More

Tech

Banche in ostaggio degli attacchi di cybercriminali

Il nuovo Report “Modern Bank Heists” sugli attacchi alle moderne istituzioni finanziarieDi Tom Kellermann, Head of Cybersecurity Strategy, VMware Security Business Unit Nel corso dell’ultimo anno gli attacchi ai danni delle banche sono sempre più connessi a richieste di riscatto. Il nuovo obiettivo degli aggressori informatici è oggi quello di fare leva sulle infrastrutture digitali […]Read More

Articoli Innovazione

Mine Crime mappa i dati sugli illeciti urbani

Non una nuova forza dell’ordine, ma uno strumento che attraverso la raccolta e l’utilizzo dei dati sugli illeciti diventa un supporto per i cittadini, le imprese e le istituzioni  Raccogliere i dati sugli illeciti, analizzarli, confrontarli e poi creare una mappatura che possa essere utilizzata per l’analisi del rischio, sia per le aziende che per le […]Read More