INTERFERENZE E VULNERABILITÀ NELLA TELEFONIA MOBILE

La storia di un hacker che non sopportava la gente che, al volante, si intrattiene al cellulare incurante della sicurezza alla guida.

Umberto Rapetto su "DATA MANAGER" - Luglio 2014 - pag. 12 - "Debolezze senza fili"

LA CONTINUA CORSA A NON FARSI INTERCETTARE

la storia di un illustre intercettato "a sua insaputa" dimostra la vulnerabilità delle comunicazioni "protette"

Umberto Rapetto su "Il Secolo XIX" - 11 Maggio 2014 - pag. 7 - "Skype e Viber non fermano gli spioni"

RISERVATEZZA E DIRITTO ALL'OBLIO IN RETE

la Corte di Giustizia europea ordina a Google di rimuovere i contenuti "inopportuni" e inadeguati" spianando la strada a chi era infastidito da link a brutti episodi del passato

Umberto Rapetto su "Il Fatto Quotidiano" - 1 Luglio 2014 - pag. 16 - "Google, è l'inizio dell'oblio"

CYBERWAR: L'IMPREPARAZIONE REGNA SOVRANA

dopo un anno e mezzo dall'edizione precedente, arriva l'esercitazione Cyber Europe 2014: ma serve a qualcosa?

Umberto Rapetto su "Il Fatto Quotidiano" - 6 Maggio 2014 - pag. 20 - "Cyber guerra e i ritardi europei"

GIOVANI E PROSPETTIVE OCCUPAZIONALI IN GRAN BRETAGNA

la bussola per i "cervelli in fuga": indicazioni e consigli per chi cerca lavoro oltre Manica

Valentina Lavore su "Job 24 - Il Sole 24 ORE" - rubrica "La pazienza di Job" - 25 Giugno 2014 - "Ricerche - Londra, «terra promessa» dei giovani italiani? Ecco le regole per non presentarsi da «turisti-fai-da-te» nel mondo del lavoro UK"

CODICI QR E NUOVI RISCHI

virus, truffe e altre insidie nei "quick response code"

Umberto Rapetto su "Il Fatto Quotidiano" - 22 Aprile 2014 - pag 16 - "il virus che non ti aspetti"

LE IMMAGINI DEI SOCIAL NETWORK AL SERVIZIO DEI "SERVIZI"

molte fotografie pubblicate online risultano idonee per le operazioni di riconoscimento biometrico

Umberto Rapetto su "Il Fatto Quotidiano" - 10 Giugno 2014 - pag. 20 - "su Fb? Aiutano le spie"

STAMPANTI 3D E MEDICINA

il progresso tecnologico al servizio della ricostruzione del volto e degli arti entra in sala operatoria

Umberto Rapetto su "Il Fatto Quotidiano" - 8 Aprile 2014 - pag 16 - "Ti faccio una faccia in 3D"

FANTASIA AL LAVORO, PRONTI AD INVENTARCI UN MESTIERE

se fosse vero che sono sufficienti 15 ore di lavoro a settimana per raggiungere gli obiettivi d'ufficio, non avrebbero sbocco gli "arrampicatori sugli specchi"

Umberto Rapetto su "Job 24 - Il Sole 24 ORE" - rubrica "La pazienza di Job" - 10 Giugno 2014 - "Lavori inutili: «pizza boys» e «dog-sitters» sono figli della mancanza di tempo libero e del superlavoro (degli altri)"

IMPRONTE BIOMETRICHE AL POSTO DELLE PASSWORD

soluzioni alla "Minority Report" potrebbero non rimanere confinate sul set di film fantatecnologici

Donato Cutolo su "Security" – Aprile 2014 – "Impronte o retina? Dove arriverà la tecnologia?"

IL CONTROLLO DEGLI STATI SU TELEFONATE E INTERNET

un allarmante rapporto di Vodafone rivela che in Italia sarebbero stati 605.601 i nostri connazionali "spiati"

Umberto Rapetto su "Il Secolo XIX" - 7 Giugno 2014 - pag. 8 - "Gli Stati controllano direttamente le telefonate"

SOTTOVALUTATO IL RISCHIO CIBERNETICO

solo il 36% delle aziende si difende dagli attacchi informatici

Valentina Lavore su "Security" – Aprile 2014 – "Fronte Cyber: rischiare o prevedere?"

RISCHIO INSIDER DIETRO L'ANGOLO

un dipendente infedele o troppo spericolato può esporre il datore di lavoro ad orizzonti segnati dall'articolo 24 bis del d.lgs. 231 del 2001

Umberto Rapetto su "DATA MANAGER" - Giugno 2014 - pag. 18 - "Il nemico è nascosto in mezzo a noi"

IL DHS AMERICANO RAFFORZA LE MISURE DI SICUREZZA CYBER

dalle nostre parti dilagano hashtag che invitano a stare sereni, ma forse si dovrebbe fare qualcosa di più per la cybersecurity

Umberto Rapetto su "DATA MANAGER" - Aprile 2014 - "Occhio agli hashtag, ma non solo a quelli"

SOFTWARE VECCHIO NON FA BUON BRODO

un sistema operativo non soggetto a manutenzione e ad aggiornamento puù costituire terreno fertile per chi vuole attaccare un'organizzazione computer-dependent

Donato Cutolo su "Security" – Giugno 2014 – "Windows XP come Achille? Non solo il tallone"

CONTROLLO ACCESSI E BIOMETRIA

conoscere e valutare i diversi sistemi di identificazione e metodi di autenticazione

Valentina Lavore su "Security" - Marzo 2014 - "Aziende: Il controllo accessi è d’obbligo"

NUOVO INGANNO PER TVCC E RICONOSCIMENTO FACCIALE

c'è chi lavora per beffare i sistemi di videosorveglianza ed impedire l'identificazione attraverso metodi di face recognition

Umberto Rapetto su "Il Fatto Quotidiano" - 13 Maggio 2014 - pag. 16 - "Oggi indosso la tua faccia"

LA SICUREZZA FISICA MANTIENE LA SUA PRIORITÀ

molti commettono l'errore di considerare il controllo degli accessi di secondaria importanza

Donato Cutolo su "Security" - Marzo 2014 - "La sicurezza fisica non è cenerentola"

Back to Top