Internet Of Things e Cyber Security, due strade che devono correre in parallelo

L’Internet of Things è appena all’inizio del suo sviluppo, ma “grazie” ad esso i malware, simili a mostri usciti dallo schermo di un vecchio televisore, cominciano già ad allungare i tentacoli nel mondo reale… Come accennato in un precedente articolo, la società americana di ricerca Gartner prevede che entro il 2020 i dispositivi connessi saranno…

La memoria del computer ha una scadenza! L’importanza del backup e le sue tipologie.

Spesso un Personal Computer ci accompagna nella vita attraverso anni bui e anni felici, finendo per diventare il nostro occhio magico puntato sul mondo, estensione della nostra mente: scrigno dove registrare e conservare le esperienze vissute sotto forma di scritti, immagini, video e documenti. La prospettiva di “perdita” dei dati appare ovviamente deprimente gli utenti…

Google velocizza la procedura di autenticazione che diventa invisibile

Una nuova misura di sicurezza è stata presentata da Google per la verifica degli accessi agli account: si tratta di un sistema denominato Invisibile reCAPTCHA in grado di identificare, tramite specifici algoritmi gestiti da un’intelligenza artificiale, un umano attraverso l’analisi del suo comportamento online, dai movimenti del mouse all’indirizzo IP. Ma vediamo i motivi che…

Rapporto Clusit – 2016 anno nero: vittime e caratteristiche dei più gravi cyber attacchi

È stato presentato lo scorso 22 febbraio il Rapporto Clusit 2017 sulla sicurezza ICT in Italia, frutto del lavoro di un centinaio di esperti e con il contributo di soggetti pubblici e privati che hanno condiviso con Clusit -l’Associazione Italiana per la Sicurezza Informatica- informazioni, dati e le proprie esperienze sul campo. L’analisi condotta a…