Dati sottochiave?

Se gli esperti informatici concordano sulla necessità di adottare sofisticate soluzioni software, gli esperti di sicurezza non si accontentano del fatto che il server venga isolato dalla rete elettrica e da quella di comunicazione. Il loro desiderio è che l'apparecchio venga posto sotto chiave.

Furti in aumento: tutta colpa della crisi?

Sono davvero in aumento i furti negli appartamenti o si tratta solo di un fenomeno esaltato dai mass media?

Un algoritmo in quattro step per cinque continenti

La tecnologia ANPR di Hikvision può essere impiegata in tutto il mondo grazie a soluzioni flessibili e intelligenti basate sul machine learning (AI) per...
varchi motorizzati

I varchi motorizzati per l’era degli smart building: SpeedStile FLs MAX

I mutevoli equilibri degli ultimi anni hanno accelerato i cambiamenti già in corso nel campo della sicurezza e delle pratiche organizzative, spingendo le aziende...

Attori e nuove sfide del sistema italiano di Intelligence

  Prima del 2007, il funzionamento dei Servizi Segreti italiani era basato sul modello della legge del 1977, nata in piena Guerra Fredda. Sono quasi...
Riconoscimento facciale

Popstar e riconoscimento facciale: il caso di Taylor Swift a Pasadena

La popstarTaylor Swift ha posizionato un sistema di riconoscimento facciale nell’area di un proprio concerto in California, al Rose Bowl Stadium di Pasadena. Secondo Rolling Stone, si è trattato di un chiosco video dove i fan potevano vedere immagini delle prove

Sniffing e spoofing, reti IP a rischio

Lo sniffing e lo spoofing sono tecniche informatiche utilizzate dagli hacker per accedere - sotto falsa identità - alle reti IP, intercettare e impadronirsi dei dati in transito, anche video

Minacce informatiche e rischi della supply chain: cinque consigli

Le aziende sanno che i criminali informatici sono sempre in agguato. Ma oltre ai rischi diretti ai propri sistemi, ci sono quelli legati ai...

Protezione estrema nelle aree a rischio altissimo

Nel 2011, in un campo di estrazione di petrolio sul confine tra Algeria e Tunisia, una multinazionale del settore petrolchimico fece costruire un bunker - in cui tutto il personale potesse trovare protezione in caso di attacco terroristico o predatorio - e fece installare un sistema di sicurezza speciale. Un progetto al quale, oggi, guardare, alla luce dei recenti e drammatici fatti di cronaca.

Sulle autostrade? Nessun controllo accessi che blocchi il crimine

Mentre per aerei e treni i controlli si sono fatti più severi, le autostrade rappresentano i percorsi più agevoli per chi vuole spostarsi indisturbato con qualsivoglia carico. Un esempio? I drammatici trasferimenti di migranti su camion-frigo e lo spostamento quotidiano di droga e di armi. Solo i TIR con carichi pericolosi vengono monitorati. Gli altri sono “occasionalmente” ispezionati.
css.php