In primo piano
- Gli oneri connessi all’uniforme: a chi competono? 19 Febbraio 2013
- Indennità di turno e festivo infrasettimanale: ancora dei dubbi? 19 Aprile 2012
- L’A.S.Po.L. replica al Comitato Tecnico Regionale!!! 14 Febbraio 2012
- L’anzianità di servizio nella Polizia municipale o locale 14 Febbraio 2012
- La questione gerarchica nella Polizia municipale o locale 25 Settembre 2011
Il Fatto Quotidiano
- Gli hacker attaccano ancora i siti istituzionali. Ma il governo preferisce assumere un ‘non tecnico’ 24 Marzo 2023Le battaglie finiscono e le guerre non sempre hanno una vera e propria linea del traguardo. I conflitti cibernetici non sono scontri episodici e hanno la tendenza a ristagnare segnalando al massimo qualche picco su un “elettrocardiogramma” caratterizzato da una certa turbolenza per le costanti variazioni di fronte e di attori. Non a caso chi […]Umberto Rapetto
- Hacker, catastrofico che i sistemi istituzionali non prevedano misure contro i disturbatori 6 Dicembre 2022Ci sono paure ataviche. Quella del buio, ad esempio, che terrorizza i bambini; oppure quella del fuoco che intimidisce gli animali. Tra le angosce “storiche” per il cosiddetto “homo technologicus” c’è senz’altro il timore di restare isolati, di trovarsi “fuori servizio”. Non è un retaggio cronologicamente legato all’apparizione delle prime forme di vita sulla Terra, […]Umberto Rapetto
- 5G in aereo, ecco come funzionerà e perché non ci saranno problemi di sicurezza (in teoria) 30 Novembre 2022Si libera uno spazio tra le icone dei nostri telefonini. La “modalità aereo” è prossima ad andare in pensione (beata lei, esclama chi sogna quel traguardo) perché un recente provvedimento comunitario ha ribaltato il tradizionale assetto di precauzioni di cui era un pilastro fondamentale il classico “I signori passeggeri sono pregati di spegnere i dispositivi […]Umberto Rapetto
- La Russia dichiara Meta ‘società terroristica’: una storia che inizia da lontano 12 Ottobre 2022Quando ieri mi hanno detto che la Russia aveva etichettato Meta Inc. come “estremista e terrorista”, mi è scappato un innocente “di nuovo?” che ha spiazzato il mio interlocutore. Chi è balzato sulla sedia dinanzi ad una simile notizia forse è involontariamente poco informato perché la storia risale a marzo scorso e comincia in un’aula […]Umberto Rapetto
- Gli hacker si preparano al black friday: solo ieri ko 3100 server. Nulla di cui stupirsi 11 Novembre 2021Altro che Black Friday. L’imminente arrivo della festività più apprezzata da parte dei consumatori coincide con la celebrazione del mesto funerale del sistema informatico di MediaMarkt, il colosso delle vendite al dettaglio di elettronica di consumo che in Italia è presente sul mercato con il marchio MediaWorld. I computer della multinazionale più forte del settore […]Umberto Rapetto
ICT Security Magazine
- Affamato di SBOM? La ricetta per la sicurezza del software 29 Marzo 2023Quando si parla di sicurezza delle applicazioni è fondamentale capire e conoscere i componenti che costituiscono il software ormai strumento indispensabile per le aziende in grado di ottimizzare i processi di business. Cosa è la SBOM (Software Bill of Materials)? “Non si può pensare di pensare di proteggere qualcosa che non si conosce” È qui...Redazione
- Quantum Hacking – Hackerare la crittografia quantistica 28 Marzo 2023Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura “big cybersecurity threat”. Post-Quantum Cryptography (PQC), a che punto siamo? La crittografia è una tecnologia dall’impiego estremamente pervasivo e risulta oggi cruciale nella protezione di innumerevoli processi tecnologici, dalle comunicazioni via web ai...Redazione
- Kelly “Aloria” Lum si è spenta a soli 41 anni, grande perdita per la comunità hacker 24 Marzo 2023Lutto nella comunità informatica globale per Kelly “Aloria” Lum, hacker di lungo corso e co-curatrice del popolare account Twitter Infosec Reactions. Lum si è spenta in un ospedale di New York, a soli 41 anni, per l’aggravarsi di una patologia di cui soffriva da tempo. Ricercatrice di sicurezza, docente presso la New York University’s Tandon...Redazione
- Le recenti frodi telematiche bancarie e la protezione degli asset informativi: chi risponde del danno? 24 Marzo 2023Le più recenti indagini in ambito cybersecurity mostrano come i criminali informatici siano in grado di utilizzare nuovi software malevoli sempre più sofisticati potendo aggirare misure di sicurezza predisposte dalle organizzazioni. Mentre le organizzazioni, imprese e pubbliche amministrazioni, pongono attenzione alla protezione degli asset informativi e delle informazioni strategiche aziendali, rappresentando una priorità irrinunciabile, nuovi...Fabio Di Resta
- Sicurezza online: i trucchi per proteggerti efficacemente 21 Marzo 2023Sono in aumento le truffe informatiche, non solo ai danni degli sprovveduti. Gli istituti bancari, ad esempio, diramano sempre con più frequenza alert per mettere in guardia gli utenti da sms truffa o altri tentativi che sembrano estremamente realistici di poter carpire i dati d’accesso. Allo stesso modo si parla sempre più frequentemente di Cyber...Redazione
Cyber Security 360
- Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo 29 Marzo 2023Il motore di ricerca capitola contro l'Antitrust italiano e Hoda, nella condivisione delle proprie informazioni con altri fornitori di servizi digitali: ora sarà più semplice richiedere la portabilità dei dati, come previsto dal GDPR. Ecco perché questo caso rappresenta un importante passo avanti per l'affermazione dei diritti degli utenti in Europa L'articolo Portabilità dei dati, […]Mirella Castigli
- Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito 28 Marzo 2023In occasione degli aggiornamenti di sicurezza mensili, Apple ha rilasciato anche una patch per i vecchi modelli di iPhone e iPad che risolve una vulnerabilità zero-day attivamente sfruttata e che potrebbe consentire di mandare in crash i dispositivi ed eseguire codice arbitrario. Ecco tutti i dettagli L'articolo Apple corregge una nuova vulnerabilità zero-day nei vecchi […]Paolo Tarsitano
- La cyber security in Italia, tra neutralità tecnologica e certificazioni per la cooperazione internazionale 28 Marzo 2023L’implementazione del perimetro di sicurezza cibernetica e il lavoro dell’ACN in tema di certificazioni di sicurezza fanno sì che il quadro legislativo di cyber security dell’Italia sia di fatto completo. Il prossimo recepimento della Direttiva NIS 2 rappresenterà l’ultimo passo verso la necessaria resilienza del sistema Paese L'articolo La cyber security in Italia, tra neutralità […]Luca Piccinelli
- Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità 28 Marzo 2023Una soluzione multicloud, se ben progettata, può migliorare la gestione del rischio, la sicurezza e la conformità aziendale offrendo un livello di controllo senza precedenti grazie alla flessibilità e all’agilità che consente di raggiungere. Ecco che c’è da sapere L'articolo Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità proviene da […]Mario Ognissanti
- Come ChatGPT può migliorare la sicurezza informatica 28 Marzo 2023Questo prototipo di chatbot basato su intelligenza artificiale e apprendimento automatico viene impiegato anche nel settore della cyber security per verificarne le potenzialità. Ecco come sta andando, tra luci e ombre L'articolo Come ChatGPT può migliorare la sicurezza informatica proviene da Cyber Security 360.Federica Maria Rita Livelli
Ultimi commenti