Ordina:
Convegni

CONFSEC 2026 — la cybersecurity italiana torna in Puglia, con NIS2 al centro

Dieci edizioni alle spalle, patrocinio ACN, AIPSI e Consiglio Regionale Puglia: il 24 settembre a Monopoli torna CONFSEC, l'unica…

Leggi
Convegni

Evento SOPHOS - AIPSI del 30/03/2021

Sicurezza integrata e sincronizzata, Intelligenza Artificiale e Threat Hunting: la risposta di Sophos alle nuove sfide della cybe…

Leggi
Sicurezza

Il Questionario 2020 OAD è disponibile e compilabile on line

Con il 2020 OAD arriva al 12° anno consecutivo di indagini on line sugli attacchi digitali intenzionali in Italia.

Leggi
Sicurezza

Ennesimo Phishing ai danni degli utenti ARUBA

Analisi sul campo dell'attacco phishing del 28 marzo 2020 ai danni degli utenti ARUBA: 4 domini compromessi, 3 server coinvolti.

Leggi
Sicurezza

Corona Virus e gli attacchi a DLINK e LINKSYS

Router Dlink e Linksys attaccati: DNS hijacking reindirizza gli utenti verso siti falsi con app COVID-19 malevole.

Leggi
Sicurezza

Le credenziali sono sempre in pericolo se non gestite correttamente

Dati personali e archivi aziendali non sono al sicuro senza una corretta formazione e consapevolezza sulla gestione delle credenziali.

Leggi
Convegni

Safer Internet Day "Together for a Better Internet" - Riflessione sulle opportunità ed i …

Riflessione sulle opportunità ed i rischi della rete in occasione del Safer Internet Day 2020 presso I.I.S.S. Salvemini di Alessa…

Leggi
Convegni

Cyber Security ed i pericoli in rete - Navighiamo in sicurezza!

Evento di sensibilizzazione sulla sicurezza informatica e i rischi online presso l'Istituto Deledda di Lecce.

Leggi
Sicurezza

Rapporto 2019 OAD

L'Osservatorio Attacchi Digitali in Italia OAD 2019: undicesimo anno di indagini consecutive sugli attacchi digitali in Italia.

Leggi
Sicurezza

Search Bar Windows 10 not working

Soluzione al problema della barra di ricerca Windows 10 non funzionante: disabilitare Bing Search tramite registro di sistema.

Leggi
Sicurezza

POS SOS: Malware targeting gas pump credit card payment

Riflessione sulla sicurezza dei sistemi POS nelle stazioni di servizio e sui rischi legati al malware che colpisce i pagamenti co…

Leggi
Sicurezza

Emotet - GRETA Thunberg

Campagna malevola che sfrutta la nomina di Greta Thunberg come Person of the Year per distribuire il banking trojan Emotet via email.

Leggi
Sicurezza

Trasmissione corrispettivi giornalieri

Riflessione sulla mancanza di protezione adeguata delle reti degli esercenti dotati di registratori telematici per la trasmission…

Leggi
Sicurezza

Comunicazione dal CERT PA - FTCODE Ransomware

Il CERT-PA segnala una campagna malspam che distribuisce il ransomware FTCODE tramite email PEC con link a file ZIP su Dropbox.

Leggi
Sicurezza

Linee Guida sulla formazione, gestione e conservazione dei documenti informatici - La pos…

AIPSI commenta la bozza AgID sulle Linee Guida per la formazione, gestione e conservazione dei documenti informatici nelle pubbli…

Leggi
Sicurezza

Aggiornamento Google Chrome CVE-2019-13721 e CVE-2019-13720

Google Chrome necessita dell'aggiornamento alla versione 78.0.3904.87 per correggere due vulnerabilità critiche CVE-2019-13721 e …

Leggi
Sicurezza

Emsisoft rilascia il nuovo decryptor per Paradise ransomware

Emsisoft rilascia uno strumento gratuito di decifratura per il ransomware Paradise, identificato per la prima volta nel settembre…

Leggi
Sicurezza

AIPSIAlert - Il nuovo canale di comunicazione di AIPSI

Nasce AIPSIAlert, canale Telegram gratuito di AIPSI per diffondere notizie su pericoli informatici per gli utenti.

Leggi
Convegni

Ransomware Attack nel 2019 - Dal file system ai DB e non solo - SMAU Milano

Workshop a SMAU Milano 2019 sull'evoluzione degli attacchi ransomware: dal file system ai database e oltre.

Leggi
Convegni

DHCP Server Attack - Metodologie di attacco e soluzioni - SMAU Milano

Workshop a SMAU Milano 2019 sulle vulnerabilità dei server DHCP, metodologie di attacco e soluzioni difensive.

Leggi
Sicurezza

Sistemi di e-voting! Problemi di identificazione sicura, ma non solo

Riflessione sui problemi di sicurezza dei sistemi di voto elettronico, con particolare riferimento alla piattaforma Rousseau del M5S.

Leggi
Sicurezza

Come tenere alla larga gli hacker dai nostri account

Guida alle tecniche usate dagli hacker per accedere agli account e ai metodi per proteggere la propria privacy online.

Leggi
Convegni

Il sequestro dei dati: cybercrime e ransomware nel 2019 - CNR Pisa - Privacy Day Forum Fe…

Intervento al Privacy Day Forum Federprivacy presso il CNR di Pisa sul tema cybercrime e ransomware nel 2019, con video dell'inte…

Leggi
Sicurezza

Cambio password al telefono? No Grazie!

Come i criminali sfruttano le procedure di recupero password via SMS per rubare l'accesso alle caselle email delle vittime.

Leggi
Sicurezza

Dal sequestro delle persone al sequestro dei dati

Analisi dell'evoluzione dei ransomware: dai Ransom Trojan ai moderni attacchi ai repository Git con richiesta di riscatto in Bitcoin.

Leggi
Sicurezza

Collection #1 - Rubati 773 milioni di indirizzi di posta e 21 milioni di password

Il ricercatore Troy Hunt scopre un archivio da 87 GB su MEGA con 773 milioni di indirizzi email e 21 milioni di password.

Leggi
Sicurezza

Alto pericolo! Il tuo account è stato attaccato

Avviso su una campagna di sextortion/scam che minaccia gli utenti chiedendo 217 euro in Bitcoin: non bisogna pagare.

Leggi
Web & SEO

Reset Password Lime Survey 3.x

Come resettare la password di LimeSurvey 3.x: procedura su tabella LIME_USERS, credenziali di default e gestione del blocco login.

Leggi
Web & SEO

Errore Joomla Menu - Cannot use object of type stdClass as array

Dopo aggiornamenti di Joomla 3.9.x compare l'errore stdClass as array nel menu: come risolverlo pulendo la cache e aggiornando He…

Leggi
Web & SEO

Script di aggiornamento joomla manuale

Se non è possibile aggiornare Joomla via componente, ecco come eseguire un aggiornamento manuale via FTP con script postupdate.

Leggi
Web & SEO

Joomla Error: "Call to undefined method JLanguageHelper::parseIniFile()"

Errore JLanguageHelper::parseIniFile() dopo aggiornamento FTP da Joomla 3.7 a 3.9.1: causa e procedura di risoluzione con sostitu…

Leggi
Web & SEO

Errore Joomla "error: 0 call to undefined method JAdminCssMenu::addChild()"

L'errore JAdminCssMenu::addChild() appare aggiornando Joomla da 3.7.x a 3.8/3.9 con SP Page Builder installato: come ripristinare…

Leggi
Sicurezza

Rapporto 2018 OAD

Il Rapporto 2018 OAD: 160 pagine, 140 grafici, 11 capitoli con prefazione del Direttore della Polizia Postale e dati sugli attacc…

Leggi
Sicurezza

Nuovo RANSOMWARE dalla CINA

Un nuovo ransomware cinese chiede il riscatto tramite WeChat Pay anziché Bitcoin e ruba credenziali di servizi cinesi popolari.

Leggi
Sicurezza

Marriot #Databreach

Furto di dati per circa 500 milioni di utenti dalla catena alberghiera Marriott: nomi, indirizzi, passaporti, carte di credito.

Leggi
Sicurezza

Quora #Databreach

Quora subisce una violazione dei dati che compromette circa 100 milioni di account: email, password, domande, risposte e messaggi…

Leggi
Convegni

Social Engineering and other Foes in the GDPR Year - SMAU Milano 2018

Workshop a SMAU Milano 2018 su attacchi e minacce da tenere sotto controllo per il rispetto del GDPR, dall'ingegneria sociale all…

Leggi
Sicurezza

Copyright Infringement Facebook Phishing

Analisi di una campagna phishing su Facebook che sfrutta un falso avviso di violazione del copyright per rubare le credenziali de…

Leggi
ICT

Verso la fine di goo.gl (Google URL Shortener)

Lo conoscete goo.gl? Il servizio di Google per creare gli URL brevi verrà chiuso tra un anno. Dal 13 aprile 2018 non ci saranno p…

Leggi
Sicurezza

Rimborsi ENEL – L'ennesima ondata di Phishing

Analisi dettagliata dell'attacco phishing del 23 marzo 2018 che simulava rimborsi ENEL, con due siti Joomla compromessi e furto d…

Leggi
Sicurezza

Antivirus? Fake Antivirus? O Total SCAM?

Analisi di Total AV e Scanguard: due antivirus sospetti con interfacce identiche, supporto clone e registrazione WHOIS privata pr…

Leggi
Sicurezza

Crypto-valuta utilizzata dai terroristi

Gruppi jihadisti utilizzano criptovalute su Twitter per raccogliere finanziamenti in modo anonimo: riflessione sulla necessità di…

Leggi
Sicurezza

San Valentino: occasione d'oro per i criminali del web

Le ricorrenze come San Valentino diventano opportunità per i criminali: phishing, siti e-commerce fake, gift card truffaldine, cr…

Leggi
Cloud

DNS che cambiano da soli

Un PC Windows 10 non naviga in rete: DNS impostati su indirizzi sconosciuti riconducibili a software InnovaWeb con certificato so…

Leggi
Normative

Totem nelle stazioni: no all'occhio occulto della pubblicità

Il Garante Privacy impone cartelli informativi sui totem pubblicitari nelle stazioni che analizzano le espressioni facciali dei p…

Leggi
Sicurezza

Phishing di criptomonete: come rubare Bitcoin

Il criptophishing utilizza email di spam sofisticate per rubare le credenziali di accesso ai wallet di criptovalute, sfruttando l…

Leggi
Sicurezza

Vulnerabilità e problemini di fine anno

Due vulnerabilità di fine 2017: il browser Samsung Internet 5.4 con bypass della Same-Origin Policy e l'estensione Chrome Archive…

Leggi
Convegni

Utilizzare il digitale con consapevolezza - I.I.S. Salvemini Alessano (LE)

Seminario sull'uso consapevole del digitale presso l'I.I.S. Salvemini di Alessano (LE).

Leggi
Convegni

Giornata dell'eccellenza - IIS Meucci - Casarano (LE)

Partecipazione alla Giornata dell'Eccellenza presso l'IIS Meucci di Casarano (LE).

Leggi
Normative

Petizione: Inserire l'Educazione Digitale nei programmi scolastici

Petizione al Ministro Fedeli per accelerare l'inserimento dell'Educazione Digitale nei programmi scolastici e contrastare il cybe…

Leggi
Sicurezza

LG HomeHack – Secure Your IoT

Un aspirapolvere LG può essere trasformato in una spia attraverso il controllo dell'account SmartThinQ: aggiornare l'app alla ver…

Leggi
Sicurezza

Facebook Phishing

Attacco phishing targetizzato su utenti Android e iOS in Germania, Svezia e Finlandia: link falsi a video YouTube per rubare cred…

Leggi
Convegni

SMAU Milano 2017 - Cyber Security Risks In The Social World (VIDEO)

Workshop a SMAU Milano 2017 sui rischi di sicurezza informatica nel mondo social, con registrazione video di circa 45 minuti disp…

Leggi
ICT

Scaricare video da servizi web (RaiPlay)

Tutorial su come scaricare video da siti internet per riguardarli offline. In particolare, la procedura per scaricare video dal s…

Leggi
Sicurezza

WordPress 4.2.3-4.8.1 - Authenticated Cross-Site Scripting (XSS)

Vulnerabilità XSS autenticato in WordPress versioni 4.2.3-4.8.1, risolta con l'aggiornamento alla versione 4.8.2.

Leggi
Web & SEO

Ripristino Password non riuscito! Errore: SMTP connect() failed.

Errore SMTP connect() failed in Community Builder su Joomla durante il recupero password: soluzione con configurazione SMTPS (SSL).

Leggi
Sicurezza

WordPress Plugin Responsive Image Gallery 1.1.8 - SQL Injection

Vulnerabilità di SQL Injection autenticata nel plugin WordPress Responsive Image Gallery, Gallery Album versione 1.2.0 e precedenti.

Leggi
Sicurezza

SafeBrowse Extension

L'estensione Chrome SafeBrowse è stata hackerata e trasformata in un miner di Monero tramite Coinhive: eliminarla immediatamente.

Leggi
Sicurezza

Data Breach SVR Tracking

SVR Tracking, società americana di tracciamento veicoli, subisce un data breach con 540.000 account esposti inclusi email e password.

Leggi
Sicurezza

D-Link della serie DIR-850L

I router D-Link della serie DIR-850L presentano diverse vulnerabilità critiche: aggiornare immediatamente il firmware.

Leggi
Sicurezza

Cyberbullismo, nuove tutele per i minori vittime su social network e web

Analisi della nuova legge sul cyberbullismo: tutele per i minori, strumenti di oscuramento dei contenuti e criticità delle risors…

Leggi
Sicurezza

Fermiamo il bullismo

Piattaforma anti-bullismo sviluppata in collaborazione con Yale Center for Emotional Intelligence per giovani, genitori e insegnanti.

Leggi
Sicurezza

Wikileaks pubblica la documentazioni di Elsa

Wikileaks pubblica il manuale CIA del progetto Elsa: sistema di geolocalizzazione e tracciamento dispositivi tramite WiFi.

Leggi
Sicurezza

Analisi di un caso di Phishing

Analisi tecnica dettagliata di un attacco phishing contro utenti Aruba: doppio offuscamento Base64, tre server compromessi e furt…

Leggi
Convegni

I Pericoli della rete in un mondo iper connesso - San Donaci (BR)

Seminario sui pericoli della rete in un mondo iper connesso, presso San Donaci (BR).

Leggi
Convegni

I Pericoli della rete in un mondo iper connesso - Torchiarolo (BR)

Seminario sui pericoli della rete in un mondo iper connesso, presso Torchiarolo (BR).

Leggi
Convegni

Digitale Consapevole - Minervino di Lecce (LE)

Seminario 'Digitale Consapevole' organizzato dall'Istituto Comprensivo di Minervino di Lecce in collaborazione con le amministraz…

Leggi
Tutorial

Help Digital Life #2 - Il Backup

Secondo episodio dedicato al backup: come si esegue un backup correttamente con Cobian Backup? Approfondimento delle funzioni avanzate.

Leggi
Tutorial

Help Digital Life #1 - Il Backup

Come si esegue un backup correttamente con Cobian Backup? Alcune funzioni essenziali per proteggere i tuoi dati.

Leggi
Convegni

Una giornata al I.I.S. Deledda - Lecce

Con i ragazzi del settore Economico del I.I.S. Deledda di Lecce abbiamo parlato di Sicurezza Informatica, protezione dei dati per…

Leggi
Sicurezza

Ancora BACKUP!

Ancora troppi utenti non eseguono il backup: un professionista ha lavorato 2 anni su notebook senza mai fare una copia di sicurezza.

Leggi
ICT

BUFALA o TRUFFA!

Analisi dei numeri telefonici a pagamento segnalati come pericolosi. L'autore ha testato personalmente i numeri e spiega le tecni…

Leggi
ICT

Facebook Photo Recognition

Test dell'algoritmo di riconoscimento fotografico di Facebook. Per ogni foto postata, Facebook rileva informazioni come la presen…

Leggi
Sicurezza

Eye Pyramid - Scoprire se si è stati infettati

Guida per verificare se si è stati infettati dal malware Eye Pyramid tramite tool VBS Yarix che cerca MailBee.NET Objects nel reg…

Leggi
Sicurezza

Guadagnare con le frottole: lo strano fenomeno delle Bufale

Analisi del fenomeno delle fake news e bufale online: come la disinformazione genera guadagni attraverso Google Adsense e cosa si…

Leggi
Sicurezza

Una piccola riflessione sulla questione "Eye Pyramid"

Riflessione critica sulla copertura mediatica del caso Eye Pyramid: la sicurezza informatica non è una partita di briscola tra amici.

Leggi
Sicurezza

Gooligan Malware

Il malware Gooligan scoperto da Check Point colpisce i dispositivi Android: compromette account Google e può effettuare transazio…

Leggi
Convegni

White Hat Vs Black Hat - I.I.S. Meucci - Casarano

Seminario 'White Hat vs Black Hat' presso l'I.I.S. Meucci di Casarano: il mondo degli hacker etici e dei criminali informatici.

Leggi
Sicurezza

Phishing per rubare le credenziali GOOGLE

Esempio di phishing sofisticato: una mail che sembra provenire da Google con un link che inizia con google.com ma poi reindirizza…

Leggi
Sicurezza

SupportScam: MSIL/Hicurdismos.A

Malware che si spaccia per Microsoft Security Essentials mostrando una schermata blu con numero di call center per truffe di supp…

Leggi
Sicurezza

GDPR (General Data Protection Regulation) nel Pubblico e Privato

Il GDPR approvato dal Parlamento europeo ad aprile 2016, con piena applicazione da maggio 2018: analisi delle implicazioni per se…

Leggi
Sicurezza

Come si crea una password complessa senza doverla ricordare

Metodo pratico in 6 passi per creare centinaia di password complesse e diverse tra loro senza doverle memorizzare, basato sul cif…

Leggi
Cloud

Update Mysql da 5.1.73 a 5.7.16 (Centos 6.8)

Guida passo-passo per aggiornare MySQL da 5.1.73 a 5.7.16 su CentOS 6.8 tramite repository remi, passando per le versioni interme…

Leggi
Convegni

Carte di credito contactless: quali i rischi per la privacy e per il portafoglio? - Priva…

Presentazione al Privacy Day Forum di Roma sui rischi per la privacy e la sicurezza finanziaria legati all'uso delle carte di cre…

Leggi
Sicurezza

Info sul Baiting

Il Baiting: tecnica di ingegneria sociale basata su chiavette USB lasciate in luoghi pubblici con malware. Il 50% delle persone l…

Leggi
Sicurezza

Carte di credito Contactless - Quanto sono sicure?

Analisi dei rischi delle carte di credito NFC/contactless: come i criminali possono leggere i dati con smartphone e 5 consigli pr…

Leggi
ICT

Windows 10 Anniversary Update

Mancano pochi giorni al 2 agosto, giorno in cui Microsoft renderà disponibile l'aggiornamento più importante per Windows 10. La n…

Leggi
Convegni

SMAU Bologna 2016 - Occorre maggiore attenzione, aziende prese pesantemente di mira

Presentazione a SMAU Bologna 2016: sicurezza informatica, occorre maggiore attenzione perché le aziende sono prese pesantemente d…

Leggi
Sicurezza

Cyber Security – Occorre maggiore attenzione

Ransomware TeslaCrypt 3.0, social engineering con SIM swapping e rischi delle APP: panoramica sulle principali minacce informatic…

Leggi
Sicurezza

AIPSI presenta il nuovo Consiglio Direttivo

AIPSI, filiale italiana di ISSA, presenta il nuovo Consiglio Direttivo 2016 con Massimo Chirivì tra i componenti e i piani per l'…

Leggi
Convegni

SMAU Milano 2015 - ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?

Workshop a SMAU Milano 2015 sulla sicurezza ICT: dal passato al futuro. Abbiamo imparato a difenderci?

Leggi
Sicurezza

Una riflessione sul backup

Nel 2015 ci sono ancora professionisti che non fanno backup: guida pratica per impostare Cobian Backup con 20 minuti e meno di 10…

Leggi
Sicurezza

CTB-Locker Gennaio 2015

Avviso su campagna malspam che distribuisce CTB-Locker tramite email false di rimborso con allegato .cab: non aprire il file.

Leggi
Sicurezza

Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01

Raccolta annuale degli articoli di sicurezza informatica pubblicati nel corso del 2014: prima edizione della serie.

Leggi
Sicurezza

Malware come regalo di Natale? No Grazie!

10 truffe informatiche da evitare sotto Natale: phishing, enti benefici falsi, post social malevoli, telefonate fraudolente, APP …

Leggi
Convegni

Big data e sicurezza delle informazioni - Lamezia Terme

Intervento a Lamezia Terme sui big data e la sicurezza delle informazioni: analisi delle sfide e dei rischi nella gestione di gra…

Leggi
Sicurezza

Attenzione alle email FAKE da Aruba per pagamenti di bollettini

Campagna malspam che si spaccia per Aruba con allegato malware travestito da bollettino postale: analisi degli header con IP da V…

Leggi
Sicurezza

Anche Spotify è stata attaccata

Spotify comunica una compromissione che riguarda un account Android: aggiornare l'app all'ultima versione e cambiare password.

Leggi
Sicurezza

Google apre al diritto all'oblio

Google mette a disposizione un modulo per richiedere la rimozione di risultati non rilevanti, con oltre 12000 richieste il primo …

Leggi
Sicurezza

Possibile compromissione per gli account libero.it

Numerose segnalazioni di SPAM inviato da account libero.it compromessi: cambiare password e svuotare la rubrica webmail.

Leggi
Sicurezza

EBAY INC. chiede a tutti gli utenti il cambio password

eBay ammette di essere vittima di un attacco: credenziali di dipendenti compromesse hanno dato ai criminali accesso alla rete azi…

Leggi
Sicurezza

Due attacchi che si possono prevenire

Falsa schermata Facebook su Android inietta un trojan (WIN32/Qadars) e vulnerabilità zero-day di Adobe Flash Player CVE-2014-0515…

Leggi
Sicurezza

Heartbleed - Il BUG scatena fenomeni di Phishing

Il bug Heartbleed viene sfruttato dai criminali per campagne phishing a tema cambio password: analisi di un attacco contro utenti…

Leggi
Sicurezza

Heartbleed - Un colpo al cuore di Internet

Il bug Heartbleed colpisce il 66% dei siti web mondiali: vulnerabilità OpenSSL che compromette dati trasmessi su connessioni HTTPS.

Leggi
Sicurezza

Consigli sulla creazione e sulla conservazione delle #PASSWORD

10 consigli fondamentali sulla creazione e conservazione delle password: complessità minima, niente post-it al monitor, cambio fr…

Leggi
Sicurezza

Attenzione a quello che vi fanno trovare

Tecnica di baiting: hacker lasciano pendrive o DVD nella cassetta della posta per infettare il computer della vittima con malware.

Leggi
Convegni

ICT Security & PMI - SMAU Milano 2013

Presentazione a SMAU Milano 2013 su ICT Security e PMI: come le piccole e medie imprese italiane devono affrontare le sfide della…

Leggi
Convegni

Il mio intervento a SMAU - Milano 24 Ottobre 2013

Resoconto dell'intervento a SMAU Milano 2013 su ICT Security e PMI: come le piccole e medie imprese italiane devono affrontare le…

Leggi
Sicurezza

Social network: quando ti connetti, connetti anche la testa!

Consigli sulla sicurezza e la consapevolezza nell'utilizzo dei social network.

Leggi
Sicurezza

Fatti smart! Tutela la tua privacy su smartphone e tablet

Guida alla tutela della privacy su smartphone e tablet.

Leggi
Sicurezza

Spam. I consigli del Garante privacy per difendersi

I consigli del Garante della Privacy italiano per difendersi dallo spam.

Leggi
Sicurezza

Problemi con Autson Slideshow (Modulo per Joomla!) e Avast Antivirus

Falso positivo di Avast nel modulo Joomla Autson Slideshow: il file default.php contiene codice JS:clickjack-A rilevato come troj…

Leggi
ICT

System Center 2012 R2 e Windows 8.1

Una settimana ricca di novità per Microsoft con tre prodotti disponibili per la valutazione: System Center 2012 R2, Windows Serve…

Leggi
ICT

Novità da casa Microsoft

Una settimana ricca di novità per Microsoft con tre prodotti disponibili: System Center 2012 R2, Windows Server 2012 R2 e Windows…

Leggi
ICT

Galaxy S4 - La novità della settimana

Samsung Galaxy S4 presentato ufficialmente: un potentissimo computer mobile con caratteristiche incredibili. Confronto con il pre…

Leggi
Sicurezza

Come ottenere Avast Internet Security gratis

Come ottenere una licenza gratuita annuale di Avast Internet Security invitando 7 amici a installare Avast Free Antivirus.

Leggi
Convegni

La sicurezza delle Web Application - SMAU Bari, 7 Febbraio 2013

Presentazione allo SMAU di Bari sulla sicurezza delle applicazioni web e introduzione al web application penetration testing.

Leggi
ICT

Pdf to Word - Text

First PDF è un software gratuito per Windows che permette di convertire file PDF in documenti Word e altri formati testuali in mo…

Leggi
Web & SEO

Page Flip FX

Page Flip FX è un componente Joomla per pubblicazioni multimediali Flash: volantini e quotidiani interattivi per siti web e ambit…

Leggi
Sicurezza

Calcolo MD5 E SHA1

Perché non usare servizi online per calcolare MD5 e SHA1: rischiano di salvare le corrispondenze password-hash rendendo insicuro …

Leggi
Sicurezza

FLAME: una nuova minaccia tutta da scoprire

Raccolta di risorse e aggiornamenti sul malware FLAME, nuova minaccia cybernetica firmata con certificati Microsoft non autorizzati.

Leggi
Cloud

Le novità per lo storage di Windows Server 2012

A meno di 2 settimane dalla Release Candidate di Windows Server 2012, una panoramica sulle novità di storage pool e storage space…

Leggi
Sicurezza

Update AVIRA manda in tilt molti PC

Il 14 maggio un aggiornamento di AVIRA ha mandato in tilt molti PC: AVIRA ha pubblicato la procedura per ripristinare la corretta…

Leggi
ICT

GhostBuster - Utility per rimovere periferiche USB

GhostBuster è una utility Open Source per rimuovere completamente dal registro di Windows tutte le informazioni sulle periferiche…

Leggi
Web & SEO

Creare un plugin per Joomla!

Introduzione alla creazione di plugin per Joomla: cosa sono, come funzionano gli eventi e link alla guida completa.

Leggi
ICT

Windows Live Family Safety

Windows Live Family Safety offre un sito Web e un programma gratuito per garantire la sicurezza online dei bambini, permettendo u…

Leggi
ICT

File *.docx in *.doc

Breve tutorial su come convertire documenti nel formato Microsoft Office Word .docx nel più comune .doc senza dover scaricare alc…

Leggi
ICT

ChangeAlyzer - Registro sotto controllo

ChangeAlyzer è un software per individuare cambiamenti nel registro di sistema e file system di Windows. Permette di verificare l…

Leggi
Web & SEO

Link metrics

Open Site Explorer è un potente motore di ricerca di link indispensabile per web designer ed esperti SEO.

Leggi
ICT

La ricerca Microsoft annuncia SoundWave

Microsoft sta conducendo una ricerca innovativa che permetterebbe di controllare i computer attraverso gesti e ultrasuoni, sfrutt…

Leggi
ICT

WIFI

L'IEEE ha pubblicato le specifiche del nuovo standard WiFi 802.11-2012, che semplifica i passaggi tra diverse reti wifi garantend…

Leggi
ICT

Click-and-drag su GMAIL

Gmail introduce la funzione click-and-drag per selezionare più caselle di controllo contemporaneamente. Non è più necessario clic…

Leggi
Normative

Blog Clandestini e libertà d'informazione on line

La Corte di Cassazione assolve il blogger Carlo Ruta dal reato di stampa clandestina: una vittoria importante per la libertà di i…

Leggi
Cloud

Soluzioni Cloud al confronto

Non esiste una soluzione di Cloud Computing universalmente applicabile: ogni utente deve valutare le proprie necessità nel giusto…

Leggi
Web & SEO

CSS e Box-shadow

CSS 3 con la proprietà Box-shadow porta grandi novità nella scrittura di codice CSS: guida agli effetti grafici avanzati.

Leggi
ICT

Folder Lock Free

Folder Lock Free è un software gratuito al 100% che permette di nascondere e proteggere con password file e cartelle con dati per…

Leggi
Normative

PEC al Registro Imprese

Proroga al 30 giugno 2012 per la comunicazione della casella PEC al Registro delle Imprese: obblighi e sanzioni dell'art. 2630 CC.

Leggi
ICT

Smart Address Bar 1.3

Smart Address Bar 1.3 è un'estensione per Firefox che aggiunge la funzione di ricerca dalla barra degli indirizzi, simile a quell…

Leggi
Cloud

RegMerge - Confronto file di registro

RegMerge permette di confrontare file REG con il Registro di sistema corrente, importare selettivamente le parti e visualizzare l…

Leggi
ICT

Maryfi HOTSPOT WIFI

Maryfi è un software per Windows 7 che trasforma il computer in un router wifi, permettendo di condividere qualsiasi connessione …

Leggi
Normative

Rivendere software usato è legale?

Una sentenza europea fa chiarezza sulla legittimità della rivendita di software usato: analisi della decisione pubblicata su Europa.eu.

Leggi
Sicurezza

Sicurezza SSL

Il progetto Pulse della Trustworthy Internet Movement ha dato i primi risultati sulla sicurezza dei siti web secondo il protocoll…

Leggi
Cloud

Servizi Cloud al confronto

Esistono svariati servizi cloud ed è difficile scegliere il migliore: ognuno deve scegliere in base alle proprie esigenze con un …

Leggi
Formazione

Materiale didattico ECDL CAD 3D & 2D

Una serie di link a materiale utile per la preparazione agli esami ECDL CAD 3D e 2D. Risorse didattiche, simulazioni e video tuto…

Leggi
Sicurezza

Certificati, l'anello debole nella catena

Le autorità di certificazione come punto vulnerabile delle infrastrutture digitali: un caso di frode italiana con firma digitale …

Leggi
ICT

SuperGeek free OCR Document

SuperGeek è uno strumento OCR gratuito per convertire file immagine come documenti digitalizzati in formati testo e Word. Support…

Leggi
ICT

Browser Clipboard

Google Chrome offre "Clipboard Browser", uno strumento utile per gestire più appunti contemporaneamente senza perdere tempo duran…

Leggi
Sicurezza

Strumenti per sistemisti

Una raccolta di link a siti e strumenti utili per il sistemista: ip-lookup.net per informazioni su IP e mxtoolbox.com per diagnos…

Leggi
ICT

L'Italia delle piccole e medie imprese tra rivoluzione digitale e un gap da colmare

Le PMI italiane si affacciano sul web e si affidano a esperti freelance dell'economia digitale. Solo il 50% degli italiani è onli…

Leggi
Web & SEO

Plugin "Content - Email Cloaking"

Il plugin Content - Email Cloaking di Joomla protegge le email dagli spambot ma può interferire con moduli come ChronoForms: come…

Leggi
ICT

Cos'è Internet Bene Comune?

Internet Bene Comune è una campagna di sensibilizzazione rivolta a cittadini, imprese e istituzioni, per diffondere una maggiore …

Leggi
ICT

UE, domande sull'Internet delle cose

L'Unione Europea lancia una consultazione pubblica sulla normativa dell'Internet delle Cose, affrontando questioni legali riguard…

Leggi
ICT

Mediaset.com, Roma contro il Mondo

Dopo una sconfitta presso la WIPO sul dominio mediaset.com, il Tribunale Civile di Roma ha accolto il ricorso di Mediaset. L'azie…

Leggi
ICT

YouTube spartisce con tutti, o quasi

YouTube lancia nuovi strumenti per permettere ai comuni utenti di diventare partner e monetizzare i propri video. Il programma Yo…

Leggi
ICT

Calendario Microsoft, verso il 2013 e oltre

Un documento Microsoft riservato trapelato online rivela la roadmap con le date di uscita di Office 15, Internet Explorer 10, Win…

Leggi
ICT

L'Iran vuole spegnere internet?

Il governo iraniano potrebbe sostituire Internet con una rete intranet nazionale. L'Iran era già classificato tra i nemici di Int…

Leggi
Cloud

Che cos'è Windows Live SkyDrive?

Windows Live SkyDrive consente di archiviare, organizzare e condividere file su server Microsoft accessibili da qualsiasi disposi…

Leggi
ICT

Il futuro economico di internet

Secondo il rapporto BCG-Google presentato a Davos, entro il 2016 il valore dell'economia di Internet nei paesi del G-20 raggiunge…

Leggi
Web & SEO

Gli strumenti per webmaster di Google

Tutorial e risorse per indicizzare meglio il proprio sito web con gli strumenti per webmaster di Google, disponibili su YouTube e…

Leggi
Sicurezza

Logger

I software LOGGER monitorano e registrano le attività dell'utente sul PC: caratteristiche, utilizzi e attenzione all'uso impropri…

Leggi
Sicurezza

Replication: duplicazione dei dati in MySQL

In un sistema informatico sicuro occorre pensare alla duplicazione del DB: una guida sintetica alla replica MySQL per garantire i…

Leggi
Web & SEO

Verificare le vulnerabilità di Joomla

JoomScan è lo strumento OWASP per testare le vulnerabilità del CMS Joomla: come usarlo per la sicurezza del proprio sito.

Leggi
ICT

Project Glass

Google ha confermato ufficialmente il progetto Project Glass, occhiali per la realtà aumentata che sembravano fantascienza. Il pr…

Leggi
Sicurezza

Google, privacy in difesa

Google risponde a 21 delle 69 domande inviate dalla CNIL francese sul nuovo pacchetto di policy semplificate: rassicurazioni su g…

Leggi
Sicurezza

Android e iOS, privacy in comune violata?

Una vulnerabilità nei file .plist di app mobili come Facebook e Dropbox espone credenziali in formato testo non cifrato, sia su d…

Leggi
Sicurezza

Privacy 2012

L'abrogazione del DPS non elimina tutti gli obblighi di legge in vigore nel 2012: riepilogo dei principali requisiti privacy e qu…

Leggi
Formazione

Simulazioni ECDL

Una raccolta di link dove trovare simulazioni ECDL per esercitarsi in preparazione agli esami di certificazione informatica. Riso…

Leggi
Cloud

Il Cloud computing nel 2012 - il know aziendale è al sicuro

Presentazione SMAU Bari 2012 sul Cloud Computing: il know-how aziendale è al sicuro nel cloud? Analisi e riflessioni.

Leggi
Convegni

Il Cloud computing nel 2012 - il know aziendale è al sicuro?

Seminario a SMAU Bari sul cloud computing nel 2012: il know-how aziendale è davvero al sicuro nel cloud?

Leggi
Convegni

Pubblica amministrazione: Cloud Computing, Privacy & Security - SMAU Milano 2011

Presentazione a SMAU Milano 2011 con AIPSI su cloud computing, privacy e sicurezza nella pubblica amministrazione.

Leggi
Sicurezza

Perché parliamo proprio adesso di Sicurezza Informatica?

L'evoluzione delle infrastrutture informatiche da sistemi centralizzati a reti distribuite ha creato nuove vulnerabilità: tre obi…

Leggi
Sicurezza

INTERNET AND LIFE

In che modo il computer ha cambiato la vita dell'uomo: dalla nascita di Arpanet nel 1969 al Big Bang Tecnologico, dai social netw…

Leggi
Convegni

L'inalterabilità dei log files con soluzioni Open Source - SMAU Bari 2011

Presentazione a SMAU Bari 2011 sull'inalterabilità dei log files attraverso soluzioni open source per garantire l'integrità dei d…

Leggi
Convegni

Sicurezza Informatica - Galatina (Lecce), 24 Settembre 2010

Presentazione sulla sicurezza informatica a Galatina (Lecce) il 24 settembre 2010.

Leggi
Sicurezza

Menzione del Dps nel bilancio d'esercizio

Passato il 31 marzo, scadenza per la redazione o l'aggiornamento del DPS, non bisogna trascurare l'obbligo della menzione nel bil…

Leggi
ICT

Petizione Spamming

In Italia la tutela della privacy impone che sia considerato spamming anche l'invio di una singola email promozionale. Federpriva…

Leggi
Normative

PEC x la PA in Puglia

Guida alla richiesta di caselle PEC per gli Enti della Pubblica Amministrazione aderenti alla RUPAR Puglia tramite InnovaPuglia.

Leggi
Normative

Novità sulla PEC

Il Ministro per la pubblica amministrazione promuove la distribuzione gratuita di caselle PEC a tutti i cittadini per comunicazio…

Leggi
Sicurezza

Privacy, l'amministratore di sistema

Il provvedimento del Garante del 27 novembre 2008 impone a imprese e PA la nomina formale dell'amministratore di sistema e la reg…

Leggi
ICT

La grande tribù degli Hacker italiani

Articolo del Corriere della Sera sulla comunità hacker italiana. I veri hacker non sono criminali informatici ma persone curiose …

Leggi
Normative

La disciplina della PEC

Analisi approfondita della normativa sulla Posta Elettronica Certificata: soggetti, obblighi, gestori, ricevute e valore legale e…

Leggi
ICT

Buon Compleanno Internet

Venti anni fa, il 13 marzo 1989, Tim Berners-Lee consegnò al CERN il progetto del World Wide Web. Oggi il W3 connette oltre 80 mi…

Leggi
Sicurezza

Amministratori di sistema: quattro mesi per mettersi in regola

Il Garante prescrive misure tecniche e organizzative per verificare l'attività degli amministratori di sistema: registrazione acc…

Leggi
Sicurezza

Sei in regola con la privacy

Con l'entrata in vigore del codice sulla privacy dal 01/01/2004 chiunque è soggetto a ispezioni e controlli da parte della Guardi…

Leggi
Sicurezza

Lavoro: le linee guida del Garante per posta elettronica e internet

Il Garante privacy vieta la lettura e la registrazione sistematica delle e-mail e il monitoraggio sistematico delle pagine web de…

Leggi