Articoli dell'autore Adalberto Biasiotti
E-Mail: non disponibile - Pagina personale: non disponibile
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Descrizione autore: Ingegnere libero professionista, offre una specifica consulenza nel settore della security, dell'analisi del rischio, delle difese fisiche, elettroniche e metodologiche. Ha pubblicato numerosi volumi divulgativi specializzati nel campo della sicurezza e delle tecnologie avanzate, dell'analisi del rischio di ambienti e situazioni specifiche (settore bancario, industriale, commerciale e dei servizi). È giornalista pubblicista e direttore responsabile di riviste specializzate. Ha maturato una lunga esperienza nell'addestramento di dipendenti enti pubblici e privati nei comportamenti da seguire per fronteggiare minacce terroristiche e ha più volte elaborato specifiche procedure ed istruzioni.
Una guida per proteggersi dai crimini informatici
21 gennaio 2022I crimini informatici sono in costante aumento: ecco una preziosa guida Europol, da diffondere fra colleghi di lavoro e conoscenti.
L’affascinante storia di un mosaico romano ritrovato dopo 2000 anni
19 gennaio 2022Gli uomini della sicurezza sono sempre attenti alle situazioni che permettono, anche a grande distanza di tempo, di ricostruire eventi criminosi e porre rimedio agli stessi. L’affascinante storia di un mosaico romano fortunosamente ritrovato.
Una guida preziosa per sviluppare corrette procedure di marketing diretto
17 gennaio 2022Il regolamento generale europeo stabilisce delle linee guida assai vincolanti, in materia di trattamento di dati personali per fini di marketing diretto. Ecco una guida preziosa per tutti i soggetti interessati al trattamento corretto di questi dati.
Come gestire un gran numero di persone nel rispetto delle norme anti Covid19
14 gennaio 2022Gli organizzatori di grandi eventi, i gestori aeroportuali ed altri soggetti coinvolti nella gestione di un numero elevato di persone hanno oggi a disposizione tecniche avanzatissime ed oltremodo efficienti.
EDPS ed Europol risolvono il conflitto tra security e privacy
12 gennaio 2022In data 3 gennaio 2022 il supervisore europeo per la protezione dei dati personali, che vigila sugli enti europei, ha imposto ad Europol di limitare la sua attività di raccolta di dati, finalizzati a proteggere la società civile europea.
Le celle solari: un futuro assai promettente
10 gennaio 2022Un esperto di sicurezza deve avere un quadro aggiornato delle nuove tecnologie, che in qualche modo possono avere riflessi positivi sulla sua attività: il punto sulle nuove tecnologie disponibili in materia di celle solari.
Informazioni aggiuntive urgenti sulla falla del sistema Apache
22 dicembre 2021Un gruppo di specialisti di sicurezza informatica ha esaminato la vulnerabilità critica, che è stata pubblicata il 9 dicembre 2021, relativa al sistema Apache Log4j Java.
Il comitato per i sistemi di gestione della sicurezza stradale
20 dicembre 2021Una breve presentazione del comitato che si occupa dei sistemi di gestione della sicurezza stradale: ISO/TC 241
Il ransomware colpisce anche infrastrutture critiche
17 dicembre 2021I criminali che perpetrano attacchi per ransomware non hanno riguardo alcuno per i destinatari dei loro attacchi: una serie di attacchi contro infrastrutture critiche, riferite al trattamento delle acque, che hanno colpito alcune aziende americane.
Un allarme urgente afferente alla cybersicurezza
15 dicembre 2021L’agenzia nazionale per la cybersicurezza ha rilasciato un segnale di allarme per una vulnerabilità, con gravità classificata “critica”, relativa ad un prodotto assai diffuso nella pubblica amministrazione, ma non solo.
Le linee guida per il trasferimento di dati all’estero
13 dicembre 2021Il comitato europeo per la protezione dei dati personali ha pubblicato delle linee guida, che possono aiutare i titolari e responsabili del trattamento di dati personali nel gestire in modo appropriato il trasferimento di dati personali all’estero.
Indicazioni per la nostra nuova agenzia della cyber sicurezza
10 dicembre 2021Finalmente anche l’Italia si è attivata per mettere a punto un programma di miglioramento della sicurezza informatica di infrastrutture pubbliche di livello critico. Le indicazioni degli Stati Uniti che si sono attivati diverso tempo.
Nuove sfide per la vigilanza privata aeroportuale
06 dicembre 2021L’evoluzione delle tecnologie di controllo del traffico aereo impone anche agli istituti di vigilanza privata, che operano in contesti aeroportuali, di prepararsi ad affrontare nuove sfide tecnologiche ed operative.
Come vengono tracciate le posizioni dei telefoni cellulari?
03 dicembre 2021Da anni lo FBI ha attivato, negli Stati Uniti, un servizio chiamato Cellular Analysis Survey Team (CAST). Un ponderoso documento di più di 100 pagine illustra in dettaglio come vengono sviluppate queste attività.
Crescono le preoccupazioni afferenti alla sicurezza dell’ambiente scolastico
01 dicembre 2021La sicurezza dell’ambiente scolastico rappresenta un punto cardine per la sicurezza delle nuove generazioni e della società civile. Recenti indagini mettono in evidenza gravi rischi, che le autorità preposte non sempre sanno fronteggiare tempestivamente.
La protezione dei dati personali è in costante evoluzione: cosa significa TIA?
29 novembre 2021Le valutazioni di sicurezza da sviluppare in fase di trattamento di dati personali: valutazione delle misure di sicurezza (art. 25), la valutazione di impatto (art. 35) e la transfer impact assessment.
La cattura delle targhe automobilistiche: è un problema non da poco!
26 novembre 2021Sempre più spesso gli organismi preposti alla tutela del traffico adottano dispositivi di cattura automatica delle targhe, per perseguire eventuali infrazioni. Ecco alcuni dei problemi tecnici, che devono essere superati.
Il programma di identità digitale del Regno Unito
24 novembre 2021Il Regno Unito è l’unico paese del continente europeo, nel quale i cittadini non hanno ancora ricevuto un documento di identità, sia esso cartaceo, sia digitale. Vediamo a che punto è arrivato questo ambizioso programma del governo britannico.
Facciamo il punto sui quantum computer
22 novembre 2021La rivoluzione tecnica, costituita dal passaggio dalle valvole ai semiconduttori, è comparabile alla rivoluzione tecnica, costituita dal passaggio dai computer a bit ai computer a qubit.
Una interessante sentenza di un giudice americano sul diritto di sciopero
19 novembre 2021Negli ultimi tempi i soggetti contrari all’obbligo vaccinale hanno svolto numerose manifestazioni, alcune delle quali coinvolgenti anche strutture ospedaliere. Ecco in proposito, una interessante sentenza di un giudice americano.
È difficile rimanere allineati con la crescente abilità dei malviventi
17 novembre 2021Che la corsa tra guardie e ladri sia spesso a vantaggio dei delinquenti è cosa nota. Questo fatto è confermato da una notizia che giunge adesso dall’India e che può certamente interessare anche i nostri responsabili della sicurezza.
Il parlamento europeo vuole bloccare qualsiasi forma di sorveglianza biometrica
15 novembre 2021Anche se il processo legislativo è assai complesso, il parlamento europeo ha manifestato con forza il suo obiettivo di bloccare qualunque forma di sorveglianza di massa di tipo biometrico, ad esempio utilizzando il riconoscimento facciale.
Un aiuto prezioso per la gestione del deposito nazionale di scorie nucleari
12 novembre 2021Entro la fine dell’anno dovrebbe essere concluso il procedimento che individuerà l’ubicazione del deposito nazionale di scorie nucleari. Le esperienze maturate negli Stati Uniti possono essere oltremodo utili per una corretta gestione di questo sito.
12 azioni per rendere sicura la propria impresa
10 novembre 2021Finalmente disponibile una guida professionale per la cybersecurity delle piccole medie aziende: le 12 azioni raccomandate dall’agenzia europea per la sicurezza informatica.
Tecnologie avanzate per individuare opere d’arte contraffatte
08 novembre 2021Le principali tecnologie oggi adottate dai musei e dai collezionisti di tutto il mondo per individuare opere d’arte contraffatte, che possono alterare in modo significativo il mercato del collezionismo.
Gli ultrasuoni: un’antica tecnologia sta trovando una nuova giovinezza
05 novembre 2021I sensori antintrusione a ultrasuoni col tempo sono stati sostituiti da sensori basati su tecnologie più moderne. Ciò non toglie che la tecnologia ad ultrasuoni venga oggi ripresa e potenziata in un ambito completamente diverso.
Come contrastare gli attacchi DDoS, che diventano sempre più pericolosi
03 novembre 2021Negli ultimi tempi è stata registrato un significativo incremento degli attacchi DDoS (distributed denial of service). Vediamo come funzionano e come è possibile attivare misure di prevenzione e mitigazione.
Le modalità con cui i gruppi politici utilizzano Facebook e Google
29 ottobre 2021La commissione europea sta mettendo a punto una bozza di documento, che obbligherà i giganti social Facebook e Google a fornire informazioni più dettagliate, sulle modalità con cui i gruppi politici utilizzano questi social per messaggi mirati agli utenti
Unesco assai preoccupato per la protezione patrimonio culturale in Afghanistan
27 ottobre 2021La tragica distruzione delle antiche statue di Buddha a Bamiyan, nel 2001, effettuata dai talebani, rappresenta un grave campanello d’allarme per la protezione delle attività culturali in questo paese.
Come utilizzare il cloud in modo sicuro
25 ottobre 2021Il cloud sta diventando uno strumento sempre più importante nella gestione dei sistemi informativi. Occorre però prendere alcune precauzioni perché questo utilizzo avvenga in condizioni di sicurezza.