Sniffing e spoofing, reti IP a rischio

Lo sniffing e lo spoofing sono tecniche informatiche utilizzate dagli hacker per accedere - sotto falsa identità - alle reti IP, intercettare e impadronirsi dei dati in transito, anche video

PoE, dati e alimentazione sullo stesso cavo Ethernet

Ispirata allo stesso principio utilizzato nelle reti telefoniche, la tecnologia PoE permette di utilizzare il cavo dati FTP/UTP anche per alimentare le periferiche: telefoni VoIP, modem, router, access point, terminali POS e telecamere di videosorveglianza.

Automazione e sicurezza nella nuova impiantistica

La diffusione delle tecnologie di comunicazione che facilitano l’interoperabilità funzionale e la gestione integrata di diversi sistemi tecnologici, sta progressivamente modificando la concezione di impiantistica tradizionale.

4NET, nuova linea di switch per applicazioni di sicurezza

4Power annuncia di aver avviato la produzione in proprio di apparati attivi per la trasmissione dati, che verranno commercializzati con il proprio brand 4NET.
Sistema di rilevamento Dual Doppler con analisi Fuzzy Logic

Prodotti – Analisi – Rilevatore da esterno Dual Doppler

Il rilevatore a microonde Murena Plus è in grado di generare due differenti segnali doppler, che permettono di calcolare dimensione, posizione, distanza e velocità...

Arriva il Taser. Che cos’è? Come agisce? Quali gli effetti?

Che cos’è il Taser? Come agisce? Quali gli effetti? A queste domande risponde Axon, che produce il dispositivo e che nel nostro Paese mette...

Retail e vulnerabilità degli smartphone professionali

Retail e sicurezza mobile: come si legano questi elementi? Purtroppo grazie a un dato negativo, l’impennata del 16% nelle violazioni registrata nel settore retail e riferita ai dispositivi mobile, come attesta il Verizon Mobile Security Index tra 2017 e 2018. Il primo timore, dunque? Il furto di dati dei clienti
Digital Channel Forum Spring Edition

Il business della sicurezza informatica – Tecnologie, aspetti legali e soluzioni

Gli attacchi informatici nel 2018 sono aumentati del 32% (studio F-Secure - Ict Security Magazine), secondo Gartner gli investimenti per tutelarsi cresceranno del 60% entro il 2020. A rischio le infrastrutture bersaglio degli attacchi: dispositivi casalinghi IoT, reti aziendali e pubbliche, reti welfare, come la Sanità
Antonino La Malfa

Un unico polo per favorire nuove sinergie al servizio del settore...

Dare vita a un unico polo per stimolare e incentivare nuove sinergie al servizio del settore sicurezza. Questo l'obiettivo di S3K - Security of the Third Millennium, una nuova realtà che prende corpo dall’aggregazione di piccole e medie aziende italiane attive nel settore della sicurezza e dell’intelligence, cybersecurity e protezione delle infrastrutture critiche nazionali.

Immuni, cosa c’è dietro la app per il tracciamento dei contatti

È indubbiamente il tema più discusso di quest’ultimo periodo. Attorno a Immuni, la app di contact-tracing sviluppata dalla Bending Spoons non mancano infatti le polemiche. Come funziona? Download e utilizzo sono davvero a base volontaria? Che fine faranno i dati sanitari delle persone? Quali le linee guida imposte dall’Europa?
css.php