Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Durante i recenti lavori di un comitato normativo si è fatto riferimento all’attrezzo di Halligan. Ecco la storia di questo efficace attrezzo di scasso, usato sia dei buoni, sia dai cattivi.
L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
La diminuzione di contante nelle agenzie bancarie e l’aumento delle somme disponibili presso gli ATM hanno fatto sì che i malviventi abbiano intensificato gli attacchi con esplosivi. Un aggiornamento su questo pericoloso sistema di attacco.
Su alcuni mezzi di informazione sono apparse informazioni aggiornate sulle modalità con cui gli israeliani sono stati in grado di fornire i cercapersone, successivamente fatti esplodere, ai dirigenti dell’organizzazione terroristica Hezbollah.
Il gruppo carabinieri protezione patrimonio artistico ha scoperto due attività di scavo illegale, rispettivamente a Napoli ed a Torre Annunziata.
Gli attacchi ransomware stanno diventando sempre più frequenti e più volte i dirigenti aziendali coinvolti si sono posti una domanda critica: pagare o non pagare? Ecco il parere di alcuni esperti.
Si è tenuta a metà del mese di settembre 2024 la prestigiosa mostra, afferente a dispositivi, attrezzature e procedure di sicurezza anticrimine, chiamata Essen Security.
Come migliorare le difese delle strutture di pronto soccorso da possibili attacchi, da parte di pazienti e loro familiari.
Un recente studio, condotto negli Stati Uniti, ha messo in evidente come i 170.000 sistemi di raccolta e distribuzione di acqua potabile e di gestione di acque di rifiuto rappresentano un’area di elevato rischio, a fronte di attacchi informatici.
I tecnici dell’Università del West Virginia hanno sviluppato un nuovo sistema di analisi rapida di sostanze stupefacenti, che si rivelerà prezioso per l’attività delle forze dell’ordine.
Le cronache hanno dato notizia che, dopo le migliaia di cercapersone che sono recentemente esplosi, in Libano, sono esplosi anche i ricetrasmettitori portatili, in dotazione ai miliziani. La tecnica che ha portato a queste esplosioni è completamente diver
Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
L’uso degli applicativi di intelligenza artificiale generativi non ha fatto che accrescere, in maniera esponenziale, le frodi informatiche, che inducono le vittime ad effettuare pagamenti elettronici.
Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
Una notizia di stampa, apparsa alla fine di maggio 2024, dà purtroppo piena conferma di questa affermazione. Ecco come si sono svolti i fatti, che hanno portato all’arresto di un funzionario del Vaticano.
Gli apparati IoT offrono soddisfacenti garanzie di protezione da possibili attacchi di malviventi informatici? Ecco due importanti iniziative, che mostrano come gli esperti di sicurezza sappiano reagire a certe categorie di rischi informatici.
Le opere d’arte di un museo olandese sono state recentemente danneggiate per i danni collaterali, legati a un attacco con esplosivo, condotto contro un ATM, incassato nella parete perimetrale del museo.
Un’accurata analisi della scena del crimine può offrire preziose indicazioni su quanto accaduto e sull’identità del perpetratore del crimine. Oggi la tecnologia mette a disposizione strumenti avanzati che potenziano l’operato delle forze dell’ordine.
La Repubblica d’Islanda, prima al mondo, ha prodotto un documento di identità affatto innovativo, che potrà costituire un prezioso riferimento per proteggere questi documenti dagli attacchi di criminali, sempre più esperti.
Si tratta di una domanda oltremodo delicata, cui, negli Stati Uniti, hanno cercato di dare risposta, conducendo uno studio approfondito sulle situazioni che hanno portato alla condanna di un innocente, sulla base di analisi criminologiche discutibili.
La diffusione degli applicativi di intelligenza artificiale pone i responsabili della sicurezza davanti a problemi che devono essere affrontati e risolti rapidamente. Cosa sta facendo lo Stato italiano e cosa possono fare i security manager?
Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Criminalità
Otto iniziative per migliorare le difese aziendali contro attacchi fraudolenti
13 Gennaio 2025Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
RAT: un efficace strumento di contrasto del crimine informatico via Internet
10 Gennaio 2025L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Uno strumento inventato dai buoni, ma usato anche dai cattivi
8 Gennaio 2025Durante i recenti lavori di un comitato normativo si è fatto riferimento all’attrezzo di Halligan. Ecco la storia di questo efficace attrezzo di scasso, usato sia dei buoni, sia dai cattivi.
Il recente attacco cinese alle reti nazionali di telecomunicazione
20 Dicembre 2024L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
In crescita le frodi informatiche a danno degli anziani
18 Dicembre 2024Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Gli attacchi con esplosivi agli ATM sono in continua espansione
9 Dicembre 2024La diminuzione di contante nelle agenzie bancarie e l’aumento delle somme disponibili presso gli ATM hanno fatto sì che i malviventi abbiano intensificato gli attacchi con esplosivi. Un aggiornamento su questo pericoloso sistema di attacco.
Alcuni aggiornamenti sull’esplosione dei cercapersone
25 Novembre 2024Su alcuni mezzi di informazione sono apparse informazioni aggiornate sulle modalità con cui gli israeliani sono stati in grado di fornire i cercapersone, successivamente fatti esplodere, ai dirigenti dell’organizzazione terroristica Hezbollah.
Scavi abusivi dei tombaroli a Napoli e Torre Annunziata
28 Ottobre 2024Il gruppo carabinieri protezione patrimonio artistico ha scoperto due attività di scavo illegale, rispettivamente a Napoli ed a Torre Annunziata.
Quando siete colpiti da ransomware: pagare o non pagare?
25 Ottobre 2024Gli attacchi ransomware stanno diventando sempre più frequenti e più volte i dirigenti aziendali coinvolti si sono posti una domanda critica: pagare o non pagare? Ecco il parere di alcuni esperti.
Cinquant’anni e non li dimostra: Essen security
11 Ottobre 2024Si è tenuta a metà del mese di settembre 2024 la prestigiosa mostra, afferente a dispositivi, attrezzature e procedure di sicurezza anticrimine, chiamata Essen Security.
Difendere le strutture di pronto soccorso
7 Ottobre 2024Come migliorare le difese delle strutture di pronto soccorso da possibili attacchi, da parte di pazienti e loro familiari.
I sistemi idrici sono a elevato rischio di attacchi informatici
27 Settembre 2024Un recente studio, condotto negli Stati Uniti, ha messo in evidente come i 170.000 sistemi di raccolta e distribuzione di acqua potabile e di gestione di acque di rifiuto rappresentano un’area di elevato rischio, a fronte di attacchi informatici.
Nuove tecnologie rendono più sicura e veloce l’identificazione di stupefacenti
25 Settembre 2024I tecnici dell’Università del West Virginia hanno sviluppato un nuovo sistema di analisi rapida di sostanze stupefacenti, che si rivelerà prezioso per l’attività delle forze dell’ordine.
Oltre ai cercapersone, esplodono anche i ricetrasmettitori
23 Settembre 2024Le cronache hanno dato notizia che, dopo le migliaia di cercapersone che sono recentemente esplosi, in Libano, sono esplosi anche i ricetrasmettitori portatili, in dotazione ai miliziani. La tecnica che ha portato a queste esplosioni è completamente diver
10 morti e migliaia di feriti per l’esplosione dei cercapersone
20 Settembre 2024Le cronache hanno dato notizia circa l’esplosione di migliaia di cercapersone, utilizzati da miliziani. Sui giornali sono apparse diverse interpretazioni sulle tecnologie utilizzate, e può essere opportuno fare un approfondimento specifico.
Le olimpiadi parigine sono state turbate da un attacco informatico
18 Settembre 2024In mezzo alle centinaia di notizie afferenti alle attività olimpiche, poco spazio hanno trovato nei giornali le notizie afferenti ad un attacco informatico, che ha colpito i principali musei parigini. Ecco una sintesi dell’accaduto.
Come difendersi dagli attacchi con acido alle serrature domestiche?
13 Settembre 2024I quotidiani hanno dato notizia di numerosi attacchi a serrature di porte di appartamento, perpetrati mediante iniezione di acido all’interno della serratura. Vediamo come è possibile proteggersi da questo tipo di attacco, tanto silenzioso quanto letale.
Le frodi informatiche afferenti a pagamenti elettronici sono in costante aumento
6 Settembre 2024L’uso degli applicativi di intelligenza artificiale generativi non ha fatto che accrescere, in maniera esponenziale, le frodi informatiche, che inducono le vittime ad effettuare pagamenti elettronici.
Cosa è il museo delle antichità rubate?
30 Agosto 2024Attivato a giugno 2024, questo museo digitale (Museum of looted antiquities) traccia gli spostamenti di reperti archeologici sul mercato nero, dallo scavo originale fino alla riconsegna ai proprietari legittimi.
Alcuni preziosi consigli per prevenire frodi informatiche
2 Agosto 2024Come aumentare in maniera esponenziale il livello di sicurezza e difesa da possibili attacchi, perpetrati via Internet o via telefono.
La marcatura laser rappresenta una efficacissima tecnica anticontraffazione
15 Luglio 2024La marcatura laser di prodotti di valore, frequentemente contraffatti, rappresenta un deciso balzo in avanti, per garantire la protezione anticontraffazione di componenti a rischio.
Una serie di preziose norme sulle attività criminologiche
3 Luglio 2024In un mondo sempre più integrato, l’approccio omogeneo allo sviluppo di attività criminologiche diventa sempre più importante. Ecco perché il comitato tecnico ISO/TC 419 ha elaborato una proposta di aggiornamento delle principali norme del settore.
Di chi possiamo fidarci? La risposta è semplice: nessuno!
17 Giugno 2024Una notizia di stampa, apparsa alla fine di maggio 2024, dà purtroppo piena conferma di questa affermazione. Ecco come si sono svolti i fatti, che hanno portato all’arresto di un funzionario del Vaticano.
Due importanti iniziative per la protezione degli apparati IoT
10 Giugno 2024Gli apparati IoT offrono soddisfacenti garanzie di protezione da possibili attacchi di malviventi informatici? Ecco due importanti iniziative, che mostrano come gli esperti di sicurezza sappiano reagire a certe categorie di rischi informatici.
Quando si sviluppa un’analisi di rischio occorre fare attenzione ai danni collaterali
27 Maggio 2024Le opere d’arte di un museo olandese sono state recentemente danneggiate per i danni collaterali, legati a un attacco con esplosivo, condotto contro un ATM, incassato nella parete perimetrale del museo.
Nuove tecnologie per l’analisi della scena di un crimine
20 Maggio 2024Un’accurata analisi della scena del crimine può offrire preziose indicazioni su quanto accaduto e sull’identità del perpetratore del crimine. Oggi la tecnologia mette a disposizione strumenti avanzati che potenziano l’operato delle forze dell’ordine.
Un passo in avanti nella protezione anticontraffazione dei documenti di identità
17 Maggio 2024La Repubblica d’Islanda, prima al mondo, ha prodotto un documento di identità affatto innovativo, che potrà costituire un prezioso riferimento per proteggere questi documenti dagli attacchi di criminali, sempre più esperti.
Fino a che punto sono credibili gli esperti di criminologia?
8 Maggio 2024Si tratta di una domanda oltremodo delicata, cui, negli Stati Uniti, hanno cercato di dare risposta, conducendo uno studio approfondito sulle situazioni che hanno portato alla condanna di un innocente, sulla base di analisi criminologiche discutibili.
Come difendersi da usi impropri dell’intelligenza artificiale
29 Aprile 2024La diffusione degli applicativi di intelligenza artificiale pone i responsabili della sicurezza davanti a problemi che devono essere affrontati e risolti rapidamente. Cosa sta facendo lo Stato italiano e cosa possono fare i security manager?
Le aggressioni ad autisti di auto pubbliche e i loro passeggeri
17 Aprile 2024Mancano dati oggettivi sulle aggressioni fisiche ai conducenti di auto pubbliche e ai passeggeri: negli Stati Uniti ci cerca di porre riparo a questa situazione, per approntare specifiche difese.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'