Autore: admin

0

Cisco 2016 Midyear Cybersecurity Report

Il recente studio Cisco 2016 Midyear Cybersecurity Report indica come le organizzazioni non siano preparate per l’arrivo di ceppi di ransomware più sofisticati. Infrastrutture fragili, scarsa cura della rete e tempi di rilevamento lenti, stanno dando ai criminali informatici tutto il tempo e ampi margini per operare. Secondo i risultati del...

0

Amazon Restaurants

Dopo un anno di rodaggio negli Stati Uniti Amazon Restaurants arriva a nel Regno Unito per consegnare la cena ai londinesi: il servizio per il momento non copre tutte le zone della città ed è riservato ai clienti iscritti al programma “Amazon Prime” che in Inghilterra costa 79 sterline. Sul...

0

Distrazioni a portata di mouse

Quanto costano alle aziende gli effetti collaterali dell’always on ?Effetto collaterale della cultura ‘always on’, le distrazioni digitali sul posto di lavoro costano caro alle aziende. Per l’esattezza, solo negli States, 588 miliardi di dollari all’anno.Una bella cifra, non c’è che dire. È stato calcolato che i dipendenti americani vengono...

0

C’è posta per te !

Non meno di qualche anno fa, vedere lampeggiare l’icona delle email sul proprio pc generava una scarica di emozioni positive. Ricevere una mail significava che qualcuno dall’altro capo della città o magari del mondo ci stava pensando.In pochi anni, però, la medaglia ha mostrato il suo rovescio.Oggi, nel mondo, la...

0

Quali sarebbero le conseguenze del ritiro di OpenOffice ?

Un tempo, intorno al nome di OpenOffice (per la precisione OpenOffice.org) si radunavano quanti non volevano adeguarsi agli standard di fatto imposti da Microsoft Office ma preferivano un software libero e open source.Quando però Oracle acquisì Sun, un gruppo consistente di programmatori si staccò dal progetto per fondare LibreOffice a...

0

Confermare la password tramite SMS? Non è sicuro

Uno dei metodi più usati per controllare che chi sta eseguendo l’accesso è effettivamente autorizzato a farlo è la 2FA: SMS-based Two-Factor Authentication. Il sistema invia un messaggio contenente un codice direttamente sul cellulare dell’utente. Il National Institute for Standards and Technology mette tutti in guardia sull’efficacia di questo metodo.I...

0

Cyberattacchi e furti di dati: la colpa non è solo degli Hackers

Il 43% dei “data breach” è responsabilità dei dipendenti, la metà dipende da casi fortuiti.Argomento spesso affrontato solo a cose fatte, e si perde ancor più tempo per capire cosa fare. Aziende investono in tecnologie avanzate, ma non mettono poi a disposizione budget per il personale.Ogni volta che il sistema...

0

Il Graphene – Nano is Big

Il graphene promette di rivoluzionare l’internet delle cose.È stato infatti costruito il primo dispositivo basato su questo materiale sottile come un atomo in grado di rendere le comunicazioni wireless più efficienti e veloci. Descritto sulla rivista Nanoletters, il dispositivo è stato costruito dai ricercatori del Politecnico Federale di Losanna (Epfl)...

0

L’internet delle cose – IoT

È chiaro che quella dell’Internet of Things (IoT) non è certo una moda temporanea.Gartner stima che quest’anno ci saranno 6,4 miliardi di oggetti connessi, e 5,5 milioni vengono collegati ogni giorno. La scala e la velocità di adozione di wearable, elettrodomestici intelligenti e schede connesse sono sconcertanti. E molto redditizie....

0

La sicurezza informatica ? Al momento una chimera.

La sicurezza è maledettamente complicata.Difendersi è più difficoltoso che attaccare. Siamo ciechi di fronte alle minacce. Non sappiamo quando avverrà il prossimo affondo. Né come né da dove. Neppure sappiamo a danno di chi o cosa.Si definiscono nuovi poteri e si delineano scenari di guerra inediti, dominati dall’anarchia e dalla...