172015Dic

Minacce informatiche nel 2016: quali saranno e come difendersi?

Lo sappiamo, siamo sempre super connessi…iper connessi; smartphone, tablet, wearable (dispositivi indossabili), smart TV, automobili, domotica, cloud contenenti enormi quantità di dati personali, … Questo è molto invogliante anche per gli hacker che, secondo le analisi della società Intel Security, nel 2016 si daranno molto da fare, colpendo tramite ransomware e attaccando le infrastrutture per…

Read More
152015Dic

Software Security Audit: previeni le violazioni IT

E’ importante rilevare le infrazioni e prevenire violazioni di sicurezza nell’infrastruttura IT? Sfido chiunque a rispondere che non sia importante individuare tempestivamente le infrazioni interne e prevenire le violazioni aziendali. D’altronde lo dice anche il famoso proverbio “prevenire è meglio che curare”. Se si identificassero tutte le configurazioni e gli accessi ai dati, si potrebbero…

Read More
192015Nov

Rilevazione presenze

La rilevazione presenze del personale di un’azienda si è evoluto nel corso del tempo, grazie allo sviluppo di nuove tecnologie. Si è passati così dalla timbratura manuale su un cartellino al tesserino di riconoscimento (badge). Anche la gestione e il controllo del tempo dei dipendenti ha fatto notevoli passi in avanti e ora è supportato…

Read More
142015Ott

Problemi Windows 10 download

Come annunciato, a fine luglio 2015 Microsoft ha reso disponibile l’aggiornamento a Windows 10 gratuitamente. Moltissimi utenti hanno già scaricato la nuova versione di Windows: un numero superiore ai 75 milioni di dispositivi sono passati a Windows 10. Ricordiamo infatti che si tratta di un aggiornamento gratuito per tutti coloro che hanno una licenza originale Windows 7,…

Read More
242015Set

Ghost Push: virus per Android difficilissimo da disinstallare

Sebbene molti lo identificano come “Monkey Test”, il nuovo malware che si sta rapidamente diffondendo si chiama Ghost Push. E’ un virus per Android che sta infettando più di 600.000 utenti ogni giorno. Al momento i paesi più colpiti sono la Russia, la Cina e Medio Oriente. Cosa succede quando il telefono prende il malware…

Read More
92015Lug

Virus Cryptolocker: nuova minaccia celata dietro falsa bolletta Enel

Si sta rapidamente diffondendo una nuova e molto pericolosa variante del virus Cryptolocker. Se inizialmente il virus era nascosto in email provenienti da SDA e Poste Italiane (vedi ad esempio qui a fianco l’e-mail che proviene dalla SDA), ora si può celare anche in una email che sembra provenire dall’ENEL e fa riferimento ad una fattura/bolletta…

Read More
182015Giu

NUOVO WINDOWS 10: upgrade gratuito!

Microsoft ha finalmente annunciato la data per la release del nuovo sistema operativo: Windows 10 sarà disponibile dal 29 luglio, in 190 paese, compresa l’Italia. Tutti coloro che hanno attualmente Windows 7, Windows 8 e Windows 8.1 (con la licenza originale) potranno scaricare l’aggiornamento in modo totalmente gratuito, a patto che tale operazione venga effettuata…

Read More
82015Giu

Cookie Policy: provvedimento del Garante

Navigando nei vari siti, ti sarà capitato spesso di vedere comparire una nota, sotto forma di messaggio/banner/pop-up, in cui viene avvisato dell’utilizzo dei cookie da parte del sito stesso. Ma ti sei mai chiesto perché compare quel banner? La risposta va ricercata nella normativa emanata dal Garante della Privacy “Individuazione delle modalità semplificate per l’informativa…

Read More
192015Mag

Vuoi eliminare delle informazioni da internet? Ecco in soccorso il diritto all’oblio.

Il diritto all’oblio viene definito in svariati modi. Secondo Wikipedia, è “la possibilità di cancellare, anche a distanza di anni, dagli archivi online, il materiale che può risultare sconveniente e dannoso per soggetti che sono stati protagonisti in passato di fatti di cronaca”. Un anno fa, nel maggio 2014, la corte di Giustizia europea ha…

Read More
142015Apr

Disaster Recovery

Disaster Recovery: che cos’è? La definizione ufficiale di Disaster Recovery fornita dall’Agenzia per l’Italia Digitale è la seguente: “nell’ottica dell’art. 50 bis del CAD, l’insieme delle misure tecniche e organizzative adottate per assicurare all’organizzazione il funzionamento del centro elaborazione dati e delle procedure e applicazioni informatiche dell’organizzazione stessa, in siti alternativi a quelli primari/di produzione,…

Read More