Editorials

Sicurezza informatica: l’Italia è ancora indietro

Sicurezza informatica: l’Italia è ancora indietro: Troppo scarse le misure sul fronte della prevenzione da attacchi informatici prese dalle Pmi. I dati Clusit, Associazione Italiana per la Sicurezza Informatica ha reso noti risultati di un’indagine sulla preparazione delle imprese italiane sul fronte … Guarda tutti gli articoli su questo argomento » Related posts: CLUSIT: Rapporto della sicurezza informatica aziendale nel 2012 Forensic Software Tools Security in a Virtual World V-Valley Security: Cloud e Information Technology GDPR and the technology market Powered by YARPP.

Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 …

Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 … Attacchi alla sicurezza informatica – pubblicato il rapporto 2011. 10 Maggio 2012. Pubblicato da Symantec il raporto sulla sicurezza in internet nel 2011. www.rissc.it/…/attacchi-alla-sicurezza-informatica-pubblicato-i… Related posts: Atti di fede razionale (Update) Leonardo da Vinci, Obama e Berlusconi Gli Aspetti legali della sicurezza informatica – Epeople Academy … Diritto dell’informazione / Ritorna lo spettro del SOPA all’italiana Xiadani, Rika and Omarita in Marradi Powered by YARPP.

Gli Aspetti legali della sicurezza informatica – Epeople Academy …

Gli Aspetti legali della sicurezza informatica – Epeople Academy …: L’informatica si è diffusa ormai in ogni aspetto della vita sociale ma, insieme al suo uso, si moltiplicano con il tempo le minacce e i pericoli che mettono a rischio … www.epeopleacademy.com/…/gli-aspetti-legali-della-sicurezza… Related posts: Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 … Atti di fede razionale (Update) e l’Italia scoprì PRISM Ma davvero siamo corrotti? Richiesta di aiuto 🙂 Powered by YARPP.

Whoops! Check Point lets checkpoint.com expire

Image via CrunchBase Whoops! Check Point lets checkpoint.com expire: By Tim Greene | Network World US | 03 April 12 It’s got to be a little embarrassing for a security company steeped in paying attention to details like opening and closing firewall ports and monitoring whether applications are behaving oddly to overlook … Related articles Check Point Takes Security Products To Amazon Check Point in domain expiry snafu Check Point supports cloud security for Amazon Web Services Sentrigo Achieves OPSEC Certification From Check Point Check Point supports cloud security for Amazon Web Services How To Evaluate Next-Generation Firewalls Email cock-up…

Ise Training day 2 « The Puchi Herald: A.I. Tech Update

Ise Training day 2 « The Puchi Herald: A.I. Tech Update Ise Training day 2 March 20, 2012antonio ieranoEditLeave a commentGo to comments Ok my turn to talk today:  We talked about one of the most interesting features of ISE, profiling. Worth to explain a little what profiling is, and what discovery and classification means. it is a very useful and powerful engine but it needs to be understood, also on what it means and why should be used. other great new, finally  ise 1.1 is available on CCO, worth the upgrade absolutely. http://www.cisco.com/en/US/docs/security/ise/1.1/release_notes/ise1.1_rn.html new stuffs:…. Related articles APTs, hacktivists…

Introduction To Network Security – Part 1

Introduction To Network Security – Part 1: Introduction By Sahir Hidayatullah – Firewall.cx Security Advisor As more and more people and businesses have begun to use computer networks and the Internet, the need for a secure computing environment has never been greater. Right now, information security professionals are in great demand and the importance of the field is growing every day. All the industry leaders have been placing their bets on security in the last few years. All IT venodors agree today that secure computing is no longer an optional component, it is something that should be integrated into every…

La sicurezza informatica 22 anni fa | KYKit

La sicurezza informatica 22 anni fa | KYKit: Questo video prodotto da AT&T 22 anni fa mostra i rischi connessi alla mancanza di sicurezza nei sistemi informativi. Mutatis mutandis, i temi sono …kyk.it/la-sicurezza-informatica-22-anni-fa-30901 Related posts: Security Costs and Security Budgets Digging it up on Security Costs and Security Budgets – part1 Forensic Software Tools A.I. Talking Points : Security Week Review Security and Risks Updated Powered by YARPP.

How to Become an Ethical Hacker

Image via WikipediaHow to Become an Ethical Hacker: Not all hackers do evil work. Here’s what you need to know to use your hacking skills to do good. By Eric Geier, PCWorld Do viruses, DDoS attacks, or buffer overflows tickle your fancy? If so, you might consider becoming a legal hacker, aka an ethical … Related articles Ethical Hackers (ritcyberselfdefense.wordpress.com) Ethical hacker tells how to beat censorship (kractivist.wordpress.com) DDoS the Weapon of Choice for Hackers Driven by Politics, Not Profits (technewsworld.com) Does Facebook really embody “The Hacker Way”? Famous hackers discuss (venturebeat.com) The Guru of ethical hacking speaks (ibnlive.in.com) And…

Kodak, l’ultimo scatto

Image via Wikipedia Kodak, l’ultimo scatto: Il gigante della fotografia abbandonera’ definitivamente la produzione di macchine compatte e videocamere. E’ la fine di un’era durata piu’ di 130 anni. Gli sforzi di business si concentreranno ora sulle stampanti Related articles Kodak To Stop Making Cameras, Digital Frames (toptechnews.com) Kodak Gives Up on Digital Camera Business (ecommercetimes.com) Why Kodak’s Passing Makes Me Sad (gizmodo.com.au) Kodak … ??? (pixiq.com) Related posts: Atti di fede razionale (Update) Easycloud company profile 2013 – EN Società da tenere d’occhio : EASYCLOUD.IT Diritto dell’informazione / Ritorna lo spettro del SOPA all’italiana Attacchi alla sicurezza informatica –…

Se il DDoS è un atto politico

Se il DDoS è un atto politico: … gli intervistati coinvolti nella ricerca dell’azienda che si occupa di sicurezza informatica, sempre più spesso dietro un DDoS o un tentativo più o meno riuscito di crack dei sistemi altrui c’è la politica, l’ideologia, la rivendicazione sociale. Related posts: Digging it up on Security Costs and Security Budgets – part1 How to Become an Ethical Hacker Hakin9 StarterKit 2/2011 – DDOS Attacks | Magazine | IT Security … My Latest Article on Hakin9 is on Ddos Security and Risks Updated Powered by YARPP.

Posts navigation