Insight e ricerca dal campo.
Tutti gli articoli pubblicati: analisi sul campo di attacchi e vulnerabilità, formazione, normative, cloud, sviluppo web, rassegna stampa e conferenze. Filtra per categoria o scorri.
CONFSEC 2026 — la cybersecurity italiana torna in Puglia, con NIS2 al centro
Dieci edizioni alle spalle, patrocinio ACN, AIPSI e Consiglio Regionale Puglia: il 24 settembre a Monopoli torna CONFSEC, l'unica…
Evento SOPHOS - AIPSI del 30/03/2021
Sicurezza integrata e sincronizzata, Intelligenza Artificiale e Threat Hunting: la risposta di Sophos alle nuove sfide della cybe…
Il Questionario 2020 OAD è disponibile e compilabile on line
Con il 2020 OAD arriva al 12° anno consecutivo di indagini on line sugli attacchi digitali intenzionali in Italia.
Ennesimo Phishing ai danni degli utenti ARUBA
Analisi sul campo dell'attacco phishing del 28 marzo 2020 ai danni degli utenti ARUBA: 4 domini compromessi, 3 server coinvolti.
Corona Virus e gli attacchi a DLINK e LINKSYS
Router Dlink e Linksys attaccati: DNS hijacking reindirizza gli utenti verso siti falsi con app COVID-19 malevole.
Le credenziali sono sempre in pericolo se non gestite correttamente
Dati personali e archivi aziendali non sono al sicuro senza una corretta formazione e consapevolezza sulla gestione delle credenziali.
Safer Internet Day "Together for a Better Internet" - Riflessione sulle opportunità ed i …
Riflessione sulle opportunità ed i rischi della rete in occasione del Safer Internet Day 2020 presso I.I.S.S. Salvemini di Alessa…
Cyber Security ed i pericoli in rete - Navighiamo in sicurezza!
Evento di sensibilizzazione sulla sicurezza informatica e i rischi online presso l'Istituto Deledda di Lecce.
Rapporto 2019 OAD
L'Osservatorio Attacchi Digitali in Italia OAD 2019: undicesimo anno di indagini consecutive sugli attacchi digitali in Italia.
Search Bar Windows 10 not working
Soluzione al problema della barra di ricerca Windows 10 non funzionante: disabilitare Bing Search tramite registro di sistema.
POS SOS: Malware targeting gas pump credit card payment
Riflessione sulla sicurezza dei sistemi POS nelle stazioni di servizio e sui rischi legati al malware che colpisce i pagamenti co…
Emotet - GRETA Thunberg
Campagna malevola che sfrutta la nomina di Greta Thunberg come Person of the Year per distribuire il banking trojan Emotet via email.
Trasmissione corrispettivi giornalieri
Riflessione sulla mancanza di protezione adeguata delle reti degli esercenti dotati di registratori telematici per la trasmission…
Comunicazione dal CERT PA - FTCODE Ransomware
Il CERT-PA segnala una campagna malspam che distribuisce il ransomware FTCODE tramite email PEC con link a file ZIP su Dropbox.
Linee Guida sulla formazione, gestione e conservazione dei documenti informatici - La pos…
AIPSI commenta la bozza AgID sulle Linee Guida per la formazione, gestione e conservazione dei documenti informatici nelle pubbli…
Aggiornamento Google Chrome CVE-2019-13721 e CVE-2019-13720
Google Chrome necessita dell'aggiornamento alla versione 78.0.3904.87 per correggere due vulnerabilità critiche CVE-2019-13721 e …
Emsisoft rilascia il nuovo decryptor per Paradise ransomware
Emsisoft rilascia uno strumento gratuito di decifratura per il ransomware Paradise, identificato per la prima volta nel settembre…
AIPSIAlert - Il nuovo canale di comunicazione di AIPSI
Nasce AIPSIAlert, canale Telegram gratuito di AIPSI per diffondere notizie su pericoli informatici per gli utenti.
Ransomware Attack nel 2019 - Dal file system ai DB e non solo - SMAU Milano
Workshop a SMAU Milano 2019 sull'evoluzione degli attacchi ransomware: dal file system ai database e oltre.
DHCP Server Attack - Metodologie di attacco e soluzioni - SMAU Milano
Workshop a SMAU Milano 2019 sulle vulnerabilità dei server DHCP, metodologie di attacco e soluzioni difensive.
Sistemi di e-voting! Problemi di identificazione sicura, ma non solo
Riflessione sui problemi di sicurezza dei sistemi di voto elettronico, con particolare riferimento alla piattaforma Rousseau del M5S.
Come tenere alla larga gli hacker dai nostri account
Guida alle tecniche usate dagli hacker per accedere agli account e ai metodi per proteggere la propria privacy online.
Il sequestro dei dati: cybercrime e ransomware nel 2019 - CNR Pisa - Privacy Day Forum Fe…
Intervento al Privacy Day Forum Federprivacy presso il CNR di Pisa sul tema cybercrime e ransomware nel 2019, con video dell'inte…
Cambio password al telefono? No Grazie!
Come i criminali sfruttano le procedure di recupero password via SMS per rubare l'accesso alle caselle email delle vittime.
Dal sequestro delle persone al sequestro dei dati
Analisi dell'evoluzione dei ransomware: dai Ransom Trojan ai moderni attacchi ai repository Git con richiesta di riscatto in Bitcoin.
Collection #1 - Rubati 773 milioni di indirizzi di posta e 21 milioni di password
Il ricercatore Troy Hunt scopre un archivio da 87 GB su MEGA con 773 milioni di indirizzi email e 21 milioni di password.
Alto pericolo! Il tuo account è stato attaccato
Avviso su una campagna di sextortion/scam che minaccia gli utenti chiedendo 217 euro in Bitcoin: non bisogna pagare.
Reset Password Lime Survey 3.x
Come resettare la password di LimeSurvey 3.x: procedura su tabella LIME_USERS, credenziali di default e gestione del blocco login.
Errore Joomla Menu - Cannot use object of type stdClass as array
Dopo aggiornamenti di Joomla 3.9.x compare l'errore stdClass as array nel menu: come risolverlo pulendo la cache e aggiornando He…
Script di aggiornamento joomla manuale
Se non è possibile aggiornare Joomla via componente, ecco come eseguire un aggiornamento manuale via FTP con script postupdate.
Joomla Error: "Call to undefined method JLanguageHelper::parseIniFile()"
Errore JLanguageHelper::parseIniFile() dopo aggiornamento FTP da Joomla 3.7 a 3.9.1: causa e procedura di risoluzione con sostitu…
Errore Joomla "error: 0 call to undefined method JAdminCssMenu::addChild()"
L'errore JAdminCssMenu::addChild() appare aggiornando Joomla da 3.7.x a 3.8/3.9 con SP Page Builder installato: come ripristinare…
Rapporto 2018 OAD
Il Rapporto 2018 OAD: 160 pagine, 140 grafici, 11 capitoli con prefazione del Direttore della Polizia Postale e dati sugli attacc…
Nuovo RANSOMWARE dalla CINA
Un nuovo ransomware cinese chiede il riscatto tramite WeChat Pay anziché Bitcoin e ruba credenziali di servizi cinesi popolari.
Marriot #Databreach
Furto di dati per circa 500 milioni di utenti dalla catena alberghiera Marriott: nomi, indirizzi, passaporti, carte di credito.
Quora #Databreach
Quora subisce una violazione dei dati che compromette circa 100 milioni di account: email, password, domande, risposte e messaggi…
Social Engineering and other Foes in the GDPR Year - SMAU Milano 2018
Workshop a SMAU Milano 2018 su attacchi e minacce da tenere sotto controllo per il rispetto del GDPR, dall'ingegneria sociale all…
Copyright Infringement Facebook Phishing
Analisi di una campagna phishing su Facebook che sfrutta un falso avviso di violazione del copyright per rubare le credenziali de…
Verso la fine di goo.gl (Google URL Shortener)
Lo conoscete goo.gl? Il servizio di Google per creare gli URL brevi verrà chiuso tra un anno. Dal 13 aprile 2018 non ci saranno p…
Rimborsi ENEL – L'ennesima ondata di Phishing
Analisi dettagliata dell'attacco phishing del 23 marzo 2018 che simulava rimborsi ENEL, con due siti Joomla compromessi e furto d…
Antivirus? Fake Antivirus? O Total SCAM?
Analisi di Total AV e Scanguard: due antivirus sospetti con interfacce identiche, supporto clone e registrazione WHOIS privata pr…
Crypto-valuta utilizzata dai terroristi
Gruppi jihadisti utilizzano criptovalute su Twitter per raccogliere finanziamenti in modo anonimo: riflessione sulla necessità di…
San Valentino: occasione d'oro per i criminali del web
Le ricorrenze come San Valentino diventano opportunità per i criminali: phishing, siti e-commerce fake, gift card truffaldine, cr…
DNS che cambiano da soli
Un PC Windows 10 non naviga in rete: DNS impostati su indirizzi sconosciuti riconducibili a software InnovaWeb con certificato so…
Totem nelle stazioni: no all'occhio occulto della pubblicità
Il Garante Privacy impone cartelli informativi sui totem pubblicitari nelle stazioni che analizzano le espressioni facciali dei p…
Phishing di criptomonete: come rubare Bitcoin
Il criptophishing utilizza email di spam sofisticate per rubare le credenziali di accesso ai wallet di criptovalute, sfruttando l…
Vulnerabilità e problemini di fine anno
Due vulnerabilità di fine 2017: il browser Samsung Internet 5.4 con bypass della Same-Origin Policy e l'estensione Chrome Archive…
Utilizzare il digitale con consapevolezza - I.I.S. Salvemini Alessano (LE)
Seminario sull'uso consapevole del digitale presso l'I.I.S. Salvemini di Alessano (LE).
Giornata dell'eccellenza - IIS Meucci - Casarano (LE)
Partecipazione alla Giornata dell'Eccellenza presso l'IIS Meucci di Casarano (LE).
Petizione: Inserire l'Educazione Digitale nei programmi scolastici
Petizione al Ministro Fedeli per accelerare l'inserimento dell'Educazione Digitale nei programmi scolastici e contrastare il cybe…
LG HomeHack – Secure Your IoT
Un aspirapolvere LG può essere trasformato in una spia attraverso il controllo dell'account SmartThinQ: aggiornare l'app alla ver…
Facebook Phishing
Attacco phishing targetizzato su utenti Android e iOS in Germania, Svezia e Finlandia: link falsi a video YouTube per rubare cred…
SMAU Milano 2017 - Cyber Security Risks In The Social World (VIDEO)
Workshop a SMAU Milano 2017 sui rischi di sicurezza informatica nel mondo social, con registrazione video di circa 45 minuti disp…
Scaricare video da servizi web (RaiPlay)
Tutorial su come scaricare video da siti internet per riguardarli offline. In particolare, la procedura per scaricare video dal s…
WordPress 4.2.3-4.8.1 - Authenticated Cross-Site Scripting (XSS)
Vulnerabilità XSS autenticato in WordPress versioni 4.2.3-4.8.1, risolta con l'aggiornamento alla versione 4.8.2.
Ripristino Password non riuscito! Errore: SMTP connect() failed.
Errore SMTP connect() failed in Community Builder su Joomla durante il recupero password: soluzione con configurazione SMTPS (SSL).
WordPress Plugin Responsive Image Gallery 1.1.8 - SQL Injection
Vulnerabilità di SQL Injection autenticata nel plugin WordPress Responsive Image Gallery, Gallery Album versione 1.2.0 e precedenti.
SafeBrowse Extension
L'estensione Chrome SafeBrowse è stata hackerata e trasformata in un miner di Monero tramite Coinhive: eliminarla immediatamente.
Data Breach SVR Tracking
SVR Tracking, società americana di tracciamento veicoli, subisce un data breach con 540.000 account esposti inclusi email e password.
D-Link della serie DIR-850L
I router D-Link della serie DIR-850L presentano diverse vulnerabilità critiche: aggiornare immediatamente il firmware.
Cyberbullismo, nuove tutele per i minori vittime su social network e web
Analisi della nuova legge sul cyberbullismo: tutele per i minori, strumenti di oscuramento dei contenuti e criticità delle risors…
Fermiamo il bullismo
Piattaforma anti-bullismo sviluppata in collaborazione con Yale Center for Emotional Intelligence per giovani, genitori e insegnanti.
Wikileaks pubblica la documentazioni di Elsa
Wikileaks pubblica il manuale CIA del progetto Elsa: sistema di geolocalizzazione e tracciamento dispositivi tramite WiFi.
Analisi di un caso di Phishing
Analisi tecnica dettagliata di un attacco phishing contro utenti Aruba: doppio offuscamento Base64, tre server compromessi e furt…
I Pericoli della rete in un mondo iper connesso - San Donaci (BR)
Seminario sui pericoli della rete in un mondo iper connesso, presso San Donaci (BR).
I Pericoli della rete in un mondo iper connesso - Torchiarolo (BR)
Seminario sui pericoli della rete in un mondo iper connesso, presso Torchiarolo (BR).
Digitale Consapevole - Minervino di Lecce (LE)
Seminario 'Digitale Consapevole' organizzato dall'Istituto Comprensivo di Minervino di Lecce in collaborazione con le amministraz…
Help Digital Life #2 - Il Backup
Secondo episodio dedicato al backup: come si esegue un backup correttamente con Cobian Backup? Approfondimento delle funzioni avanzate.
Help Digital Life #1 - Il Backup
Come si esegue un backup correttamente con Cobian Backup? Alcune funzioni essenziali per proteggere i tuoi dati.
Una giornata al I.I.S. Deledda - Lecce
Con i ragazzi del settore Economico del I.I.S. Deledda di Lecce abbiamo parlato di Sicurezza Informatica, protezione dei dati per…
Ancora BACKUP!
Ancora troppi utenti non eseguono il backup: un professionista ha lavorato 2 anni su notebook senza mai fare una copia di sicurezza.
BUFALA o TRUFFA!
Analisi dei numeri telefonici a pagamento segnalati come pericolosi. L'autore ha testato personalmente i numeri e spiega le tecni…
Facebook Photo Recognition
Test dell'algoritmo di riconoscimento fotografico di Facebook. Per ogni foto postata, Facebook rileva informazioni come la presen…
Eye Pyramid - Scoprire se si è stati infettati
Guida per verificare se si è stati infettati dal malware Eye Pyramid tramite tool VBS Yarix che cerca MailBee.NET Objects nel reg…
Guadagnare con le frottole: lo strano fenomeno delle Bufale
Analisi del fenomeno delle fake news e bufale online: come la disinformazione genera guadagni attraverso Google Adsense e cosa si…
Una piccola riflessione sulla questione "Eye Pyramid"
Riflessione critica sulla copertura mediatica del caso Eye Pyramid: la sicurezza informatica non è una partita di briscola tra amici.
Gooligan Malware
Il malware Gooligan scoperto da Check Point colpisce i dispositivi Android: compromette account Google e può effettuare transazio…
White Hat Vs Black Hat - I.I.S. Meucci - Casarano
Seminario 'White Hat vs Black Hat' presso l'I.I.S. Meucci di Casarano: il mondo degli hacker etici e dei criminali informatici.
Phishing per rubare le credenziali GOOGLE
Esempio di phishing sofisticato: una mail che sembra provenire da Google con un link che inizia con google.com ma poi reindirizza…
SupportScam: MSIL/Hicurdismos.A
Malware che si spaccia per Microsoft Security Essentials mostrando una schermata blu con numero di call center per truffe di supp…
GDPR (General Data Protection Regulation) nel Pubblico e Privato
Il GDPR approvato dal Parlamento europeo ad aprile 2016, con piena applicazione da maggio 2018: analisi delle implicazioni per se…
Come si crea una password complessa senza doverla ricordare
Metodo pratico in 6 passi per creare centinaia di password complesse e diverse tra loro senza doverle memorizzare, basato sul cif…
Update Mysql da 5.1.73 a 5.7.16 (Centos 6.8)
Guida passo-passo per aggiornare MySQL da 5.1.73 a 5.7.16 su CentOS 6.8 tramite repository remi, passando per le versioni interme…
Carte di credito contactless: quali i rischi per la privacy e per il portafoglio? - Priva…
Presentazione al Privacy Day Forum di Roma sui rischi per la privacy e la sicurezza finanziaria legati all'uso delle carte di cre…
Info sul Baiting
Il Baiting: tecnica di ingegneria sociale basata su chiavette USB lasciate in luoghi pubblici con malware. Il 50% delle persone l…
Carte di credito Contactless - Quanto sono sicure?
Analisi dei rischi delle carte di credito NFC/contactless: come i criminali possono leggere i dati con smartphone e 5 consigli pr…
Windows 10 Anniversary Update
Mancano pochi giorni al 2 agosto, giorno in cui Microsoft renderà disponibile l'aggiornamento più importante per Windows 10. La n…
SMAU Bologna 2016 - Occorre maggiore attenzione, aziende prese pesantemente di mira
Presentazione a SMAU Bologna 2016: sicurezza informatica, occorre maggiore attenzione perché le aziende sono prese pesantemente d…
Cyber Security – Occorre maggiore attenzione
Ransomware TeslaCrypt 3.0, social engineering con SIM swapping e rischi delle APP: panoramica sulle principali minacce informatic…
AIPSI presenta il nuovo Consiglio Direttivo
AIPSI, filiale italiana di ISSA, presenta il nuovo Consiglio Direttivo 2016 con Massimo Chirivì tra i componenti e i piani per l'…
SMAU Milano 2015 - ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Workshop a SMAU Milano 2015 sulla sicurezza ICT: dal passato al futuro. Abbiamo imparato a difenderci?
Una riflessione sul backup
Nel 2015 ci sono ancora professionisti che non fanno backup: guida pratica per impostare Cobian Backup con 20 minuti e meno di 10…
CTB-Locker Gennaio 2015
Avviso su campagna malspam che distribuisce CTB-Locker tramite email false di rimborso con allegato .cab: non aprire il file.
Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01
Raccolta annuale degli articoli di sicurezza informatica pubblicati nel corso del 2014: prima edizione della serie.
Malware come regalo di Natale? No Grazie!
10 truffe informatiche da evitare sotto Natale: phishing, enti benefici falsi, post social malevoli, telefonate fraudolente, APP …
Big data e sicurezza delle informazioni - Lamezia Terme
Intervento a Lamezia Terme sui big data e la sicurezza delle informazioni: analisi delle sfide e dei rischi nella gestione di gra…
Attenzione alle email FAKE da Aruba per pagamenti di bollettini
Campagna malspam che si spaccia per Aruba con allegato malware travestito da bollettino postale: analisi degli header con IP da V…
Anche Spotify è stata attaccata
Spotify comunica una compromissione che riguarda un account Android: aggiornare l'app all'ultima versione e cambiare password.
Google apre al diritto all'oblio
Google mette a disposizione un modulo per richiedere la rimozione di risultati non rilevanti, con oltre 12000 richieste il primo …
Possibile compromissione per gli account libero.it
Numerose segnalazioni di SPAM inviato da account libero.it compromessi: cambiare password e svuotare la rubrica webmail.
EBAY INC. chiede a tutti gli utenti il cambio password
eBay ammette di essere vittima di un attacco: credenziali di dipendenti compromesse hanno dato ai criminali accesso alla rete azi…
Due attacchi che si possono prevenire
Falsa schermata Facebook su Android inietta un trojan (WIN32/Qadars) e vulnerabilità zero-day di Adobe Flash Player CVE-2014-0515…
Heartbleed - Il BUG scatena fenomeni di Phishing
Il bug Heartbleed viene sfruttato dai criminali per campagne phishing a tema cambio password: analisi di un attacco contro utenti…
Heartbleed - Un colpo al cuore di Internet
Il bug Heartbleed colpisce il 66% dei siti web mondiali: vulnerabilità OpenSSL che compromette dati trasmessi su connessioni HTTPS.
Consigli sulla creazione e sulla conservazione delle #PASSWORD
10 consigli fondamentali sulla creazione e conservazione delle password: complessità minima, niente post-it al monitor, cambio fr…
Attenzione a quello che vi fanno trovare
Tecnica di baiting: hacker lasciano pendrive o DVD nella cassetta della posta per infettare il computer della vittima con malware.
ICT Security & PMI - SMAU Milano 2013
Presentazione a SMAU Milano 2013 su ICT Security e PMI: come le piccole e medie imprese italiane devono affrontare le sfide della…
Il mio intervento a SMAU - Milano 24 Ottobre 2013
Resoconto dell'intervento a SMAU Milano 2013 su ICT Security e PMI: come le piccole e medie imprese italiane devono affrontare le…
Social network: quando ti connetti, connetti anche la testa!
Consigli sulla sicurezza e la consapevolezza nell'utilizzo dei social network.
Fatti smart! Tutela la tua privacy su smartphone e tablet
Guida alla tutela della privacy su smartphone e tablet.
Spam. I consigli del Garante privacy per difendersi
I consigli del Garante della Privacy italiano per difendersi dallo spam.
Problemi con Autson Slideshow (Modulo per Joomla!) e Avast Antivirus
Falso positivo di Avast nel modulo Joomla Autson Slideshow: il file default.php contiene codice JS:clickjack-A rilevato come troj…
System Center 2012 R2 e Windows 8.1
Una settimana ricca di novità per Microsoft con tre prodotti disponibili per la valutazione: System Center 2012 R2, Windows Serve…
Novità da casa Microsoft
Una settimana ricca di novità per Microsoft con tre prodotti disponibili: System Center 2012 R2, Windows Server 2012 R2 e Windows…
Galaxy S4 - La novità della settimana
Samsung Galaxy S4 presentato ufficialmente: un potentissimo computer mobile con caratteristiche incredibili. Confronto con il pre…
Come ottenere Avast Internet Security gratis
Come ottenere una licenza gratuita annuale di Avast Internet Security invitando 7 amici a installare Avast Free Antivirus.
La sicurezza delle Web Application - SMAU Bari, 7 Febbraio 2013
Presentazione allo SMAU di Bari sulla sicurezza delle applicazioni web e introduzione al web application penetration testing.
Pdf to Word - Text
First PDF è un software gratuito per Windows che permette di convertire file PDF in documenti Word e altri formati testuali in mo…
Page Flip FX
Page Flip FX è un componente Joomla per pubblicazioni multimediali Flash: volantini e quotidiani interattivi per siti web e ambit…
Calcolo MD5 E SHA1
Perché non usare servizi online per calcolare MD5 e SHA1: rischiano di salvare le corrispondenze password-hash rendendo insicuro …
FLAME: una nuova minaccia tutta da scoprire
Raccolta di risorse e aggiornamenti sul malware FLAME, nuova minaccia cybernetica firmata con certificati Microsoft non autorizzati.
Le novità per lo storage di Windows Server 2012
A meno di 2 settimane dalla Release Candidate di Windows Server 2012, una panoramica sulle novità di storage pool e storage space…
Update AVIRA manda in tilt molti PC
Il 14 maggio un aggiornamento di AVIRA ha mandato in tilt molti PC: AVIRA ha pubblicato la procedura per ripristinare la corretta…
GhostBuster - Utility per rimovere periferiche USB
GhostBuster è una utility Open Source per rimuovere completamente dal registro di Windows tutte le informazioni sulle periferiche…
Creare un plugin per Joomla!
Introduzione alla creazione di plugin per Joomla: cosa sono, come funzionano gli eventi e link alla guida completa.
Windows Live Family Safety
Windows Live Family Safety offre un sito Web e un programma gratuito per garantire la sicurezza online dei bambini, permettendo u…
File *.docx in *.doc
Breve tutorial su come convertire documenti nel formato Microsoft Office Word .docx nel più comune .doc senza dover scaricare alc…
ChangeAlyzer - Registro sotto controllo
ChangeAlyzer è un software per individuare cambiamenti nel registro di sistema e file system di Windows. Permette di verificare l…
Link metrics
Open Site Explorer è un potente motore di ricerca di link indispensabile per web designer ed esperti SEO.
La ricerca Microsoft annuncia SoundWave
Microsoft sta conducendo una ricerca innovativa che permetterebbe di controllare i computer attraverso gesti e ultrasuoni, sfrutt…
WIFI
L'IEEE ha pubblicato le specifiche del nuovo standard WiFi 802.11-2012, che semplifica i passaggi tra diverse reti wifi garantend…
Click-and-drag su GMAIL
Gmail introduce la funzione click-and-drag per selezionare più caselle di controllo contemporaneamente. Non è più necessario clic…
Blog Clandestini e libertà d'informazione on line
La Corte di Cassazione assolve il blogger Carlo Ruta dal reato di stampa clandestina: una vittoria importante per la libertà di i…
Soluzioni Cloud al confronto
Non esiste una soluzione di Cloud Computing universalmente applicabile: ogni utente deve valutare le proprie necessità nel giusto…
CSS e Box-shadow
CSS 3 con la proprietà Box-shadow porta grandi novità nella scrittura di codice CSS: guida agli effetti grafici avanzati.
Folder Lock Free
Folder Lock Free è un software gratuito al 100% che permette di nascondere e proteggere con password file e cartelle con dati per…
PEC al Registro Imprese
Proroga al 30 giugno 2012 per la comunicazione della casella PEC al Registro delle Imprese: obblighi e sanzioni dell'art. 2630 CC.
Smart Address Bar 1.3
Smart Address Bar 1.3 è un'estensione per Firefox che aggiunge la funzione di ricerca dalla barra degli indirizzi, simile a quell…
RegMerge - Confronto file di registro
RegMerge permette di confrontare file REG con il Registro di sistema corrente, importare selettivamente le parti e visualizzare l…
Maryfi HOTSPOT WIFI
Maryfi è un software per Windows 7 che trasforma il computer in un router wifi, permettendo di condividere qualsiasi connessione …
Rivendere software usato è legale?
Una sentenza europea fa chiarezza sulla legittimità della rivendita di software usato: analisi della decisione pubblicata su Europa.eu.
Sicurezza SSL
Il progetto Pulse della Trustworthy Internet Movement ha dato i primi risultati sulla sicurezza dei siti web secondo il protocoll…
Servizi Cloud al confronto
Esistono svariati servizi cloud ed è difficile scegliere il migliore: ognuno deve scegliere in base alle proprie esigenze con un …
Materiale didattico ECDL CAD 3D & 2D
Una serie di link a materiale utile per la preparazione agli esami ECDL CAD 3D e 2D. Risorse didattiche, simulazioni e video tuto…
Certificati, l'anello debole nella catena
Le autorità di certificazione come punto vulnerabile delle infrastrutture digitali: un caso di frode italiana con firma digitale …
SuperGeek free OCR Document
SuperGeek è uno strumento OCR gratuito per convertire file immagine come documenti digitalizzati in formati testo e Word. Support…
Browser Clipboard
Google Chrome offre "Clipboard Browser", uno strumento utile per gestire più appunti contemporaneamente senza perdere tempo duran…
Strumenti per sistemisti
Una raccolta di link a siti e strumenti utili per il sistemista: ip-lookup.net per informazioni su IP e mxtoolbox.com per diagnos…
L'Italia delle piccole e medie imprese tra rivoluzione digitale e un gap da colmare
Le PMI italiane si affacciano sul web e si affidano a esperti freelance dell'economia digitale. Solo il 50% degli italiani è onli…
Plugin "Content - Email Cloaking"
Il plugin Content - Email Cloaking di Joomla protegge le email dagli spambot ma può interferire con moduli come ChronoForms: come…
Cos'è Internet Bene Comune?
Internet Bene Comune è una campagna di sensibilizzazione rivolta a cittadini, imprese e istituzioni, per diffondere una maggiore …
UE, domande sull'Internet delle cose
L'Unione Europea lancia una consultazione pubblica sulla normativa dell'Internet delle Cose, affrontando questioni legali riguard…
Mediaset.com, Roma contro il Mondo
Dopo una sconfitta presso la WIPO sul dominio mediaset.com, il Tribunale Civile di Roma ha accolto il ricorso di Mediaset. L'azie…
YouTube spartisce con tutti, o quasi
YouTube lancia nuovi strumenti per permettere ai comuni utenti di diventare partner e monetizzare i propri video. Il programma Yo…
Calendario Microsoft, verso il 2013 e oltre
Un documento Microsoft riservato trapelato online rivela la roadmap con le date di uscita di Office 15, Internet Explorer 10, Win…
L'Iran vuole spegnere internet?
Il governo iraniano potrebbe sostituire Internet con una rete intranet nazionale. L'Iran era già classificato tra i nemici di Int…
Che cos'è Windows Live SkyDrive?
Windows Live SkyDrive consente di archiviare, organizzare e condividere file su server Microsoft accessibili da qualsiasi disposi…
Il futuro economico di internet
Secondo il rapporto BCG-Google presentato a Davos, entro il 2016 il valore dell'economia di Internet nei paesi del G-20 raggiunge…
Gli strumenti per webmaster di Google
Tutorial e risorse per indicizzare meglio il proprio sito web con gli strumenti per webmaster di Google, disponibili su YouTube e…
Logger
I software LOGGER monitorano e registrano le attività dell'utente sul PC: caratteristiche, utilizzi e attenzione all'uso impropri…
Replication: duplicazione dei dati in MySQL
In un sistema informatico sicuro occorre pensare alla duplicazione del DB: una guida sintetica alla replica MySQL per garantire i…
Verificare le vulnerabilità di Joomla
JoomScan è lo strumento OWASP per testare le vulnerabilità del CMS Joomla: come usarlo per la sicurezza del proprio sito.
Project Glass
Google ha confermato ufficialmente il progetto Project Glass, occhiali per la realtà aumentata che sembravano fantascienza. Il pr…
Google, privacy in difesa
Google risponde a 21 delle 69 domande inviate dalla CNIL francese sul nuovo pacchetto di policy semplificate: rassicurazioni su g…
Android e iOS, privacy in comune violata?
Una vulnerabilità nei file .plist di app mobili come Facebook e Dropbox espone credenziali in formato testo non cifrato, sia su d…
Privacy 2012
L'abrogazione del DPS non elimina tutti gli obblighi di legge in vigore nel 2012: riepilogo dei principali requisiti privacy e qu…
Simulazioni ECDL
Una raccolta di link dove trovare simulazioni ECDL per esercitarsi in preparazione agli esami di certificazione informatica. Riso…
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Presentazione SMAU Bari 2012 sul Cloud Computing: il know-how aziendale è al sicuro nel cloud? Analisi e riflessioni.
Il Cloud computing nel 2012 - il know aziendale è al sicuro?
Seminario a SMAU Bari sul cloud computing nel 2012: il know-how aziendale è davvero al sicuro nel cloud?
Pubblica amministrazione: Cloud Computing, Privacy & Security - SMAU Milano 2011
Presentazione a SMAU Milano 2011 con AIPSI su cloud computing, privacy e sicurezza nella pubblica amministrazione.
Perché parliamo proprio adesso di Sicurezza Informatica?
L'evoluzione delle infrastrutture informatiche da sistemi centralizzati a reti distribuite ha creato nuove vulnerabilità: tre obi…
INTERNET AND LIFE
In che modo il computer ha cambiato la vita dell'uomo: dalla nascita di Arpanet nel 1969 al Big Bang Tecnologico, dai social netw…
L'inalterabilità dei log files con soluzioni Open Source - SMAU Bari 2011
Presentazione a SMAU Bari 2011 sull'inalterabilità dei log files attraverso soluzioni open source per garantire l'integrità dei d…
Sicurezza Informatica - Galatina (Lecce), 24 Settembre 2010
Presentazione sulla sicurezza informatica a Galatina (Lecce) il 24 settembre 2010.
Menzione del Dps nel bilancio d'esercizio
Passato il 31 marzo, scadenza per la redazione o l'aggiornamento del DPS, non bisogna trascurare l'obbligo della menzione nel bil…
Petizione Spamming
In Italia la tutela della privacy impone che sia considerato spamming anche l'invio di una singola email promozionale. Federpriva…
PEC x la PA in Puglia
Guida alla richiesta di caselle PEC per gli Enti della Pubblica Amministrazione aderenti alla RUPAR Puglia tramite InnovaPuglia.
Novità sulla PEC
Il Ministro per la pubblica amministrazione promuove la distribuzione gratuita di caselle PEC a tutti i cittadini per comunicazio…
Privacy, l'amministratore di sistema
Il provvedimento del Garante del 27 novembre 2008 impone a imprese e PA la nomina formale dell'amministratore di sistema e la reg…
La grande tribù degli Hacker italiani
Articolo del Corriere della Sera sulla comunità hacker italiana. I veri hacker non sono criminali informatici ma persone curiose …
La disciplina della PEC
Analisi approfondita della normativa sulla Posta Elettronica Certificata: soggetti, obblighi, gestori, ricevute e valore legale e…
Buon Compleanno Internet
Venti anni fa, il 13 marzo 1989, Tim Berners-Lee consegnò al CERN il progetto del World Wide Web. Oggi il W3 connette oltre 80 mi…
Amministratori di sistema: quattro mesi per mettersi in regola
Il Garante prescrive misure tecniche e organizzative per verificare l'attività degli amministratori di sistema: registrazione acc…
Sei in regola con la privacy
Con l'entrata in vigore del codice sulla privacy dal 01/01/2004 chiunque è soggetto a ispezioni e controlli da parte della Guardi…
Lavoro: le linee guida del Garante per posta elettronica e internet
Il Garante privacy vieta la lettura e la registrazione sistematica delle e-mail e il monitoraggio sistematico delle pagine web de…