“Lo sviluppo delle Smart City è un processo imprescindibile che troverà il suo modo di concretizzarsi dietro la spinta tecnologica, le esigenze crescenti della popolazione di soluzioni smart per svolgere attività quotidiane della propria vita”
Autore: Alessia Valentini
Chi lavora nell’ambito della sicurezza informatica conosce bene l’importanza dell’infosharing e della divulgazione. La scuola è il luogo principale da dove partire per aumentare la cultura della sicurezza, ma la formazione specializzata ai docenti e la gestione dell’ambito ICT nelle scuole, non può essere lasciato alla buona volontà degli addetti ai lavori, dei professori e del personale ausiliario.
Se il trend di attacco del momento è il mining malevolo, per sfruttare le risorse di calcolo delle vittime ed emettere monete virtuali, allora la difesa non può prescindere da accorgimenti immediati e mirati
Hanno vinto il pitch day della prima edizione dell’Unilever Italia lean startup program. Ora sono già proiettati verso nuovi obiettivi
Uno studio recente ha fatto emergere come la corsa al cloud non tenga conto dei rischi legati alla sicurezza. Anzi spesso questa è vista come un inibitore di business
Durante l’evento “The confounding problem of private data release” l’esperto ha proposto una possibile soluzione per proteggere i propri dati
Un progetto sviluppato a quattro mani da Unisannio e CSE. Per creare un polo d’eccellenza per la ricerca in un ateneo del Sud d’Italia
L’esperto di cybersecurity ha partecipato a “How computer predict us” evento di lancio di Data Driven Innovation (DDI) organizzato in collaborazione con Maker Fair Rome e Innovacamera. L’intervista
Tra le tecnologie alternative all’uso delle password esiste il riconoscimento vocale come meccanismo di autenticazione biometrica. Di che cosa stiamo parlando esattamente? Lo abbiamo chiesto a Piergiorgio Vittori, Global Development Director di Spitch, società specializzata in tecnologia vocale
Gli attacchi sul web si fanno sempre più insidiosi e numerosi. Molto diffusi i malware che sfruttano la potenza del processore per il mining delle criptovalute. In aumento le infezioni via mail
