Big data, analytics, cloud e mobility aprono nuovi scenari per le aziende. Caterina Tortorella e Roberta Rachello di Value Search fotografano il presente e anticipano il futuro dell’Ict
Autore: Danilo Tarantino
Idc, nel corso della “Big Data & Analytics Conference”, ha fornito interessanti dati riguardo il livello di adozione di tecnologie Big Data nelle aziende europee ed italiane. Disponibili anche linee guida per un progetto, a breve e a lungo termine, di successo
L’azienda tedesca FinFisher ha sviluppato malware in grado di controllare da remoto il dispositivo sul quale sono installati. I servizi segreti italiani li adoperano
Nel 2008, l’azienda fornitrice di servizi internet è stata obbligata dall’Nsa a consegnare i dati relativi alla propria utenza
La Nato reagisce alla cyberguerra: “Attacco informatico come invasione armata”. La Russia è avvisata
Le autorità federali degli Stati Uniti richiedono a Microsoft l’accesso alle mail di un utente. Il colosso americano si oppone all’ordine della corte in difesa della pivacy
Tramite ICReach, Fbi, Dea e altre agenzie di intelligence estere hanno accesso alle banche dati dell’Nsa. Lo rivela “The Intercept” sulla base dei documenti forniti da Snowden
L’azienda di Redmond obbligata a consegnare i dati di un utente presenti in un data center a Dublino. Microsoft presenterà appello
Alcuni cracker di origine cinese hanno avuto accesso ai sistemi informativi di aziende impegnate nello sviluppo dello scudo missilistico israeliano “Iron Drome”. Trafugati 762 Mb di documenti per venderne i contenuti sul mercato
Jonathan Zdziarski ha scoperto una backdoor presente in tutti i dispositivi iOS in circolazione. Dati personali dell’utente a rischio
Infor punta tutto sul cloud. Lo testimonia InforCloud Suite: un modo semplice e sicuro per addentrarsi nella ‘nuvola’, con funzionalità specifiche per settore ed un modello di fruizione a consumo
Notificato in data 30 giugno 2014 il ricorso contro Ministero dell’Ambiente e Selex. “L’intero sistema normativo che regge il Sistri è ormai troppo appesantito e richiede una radicale revisione e semplificazione”
Migliaia di persone non sotto indagine spiate dall’Agenzia. Lettere d’amore, foto di donne in biancheria intima e di bambini nudi; tutto nelle nelle mani degli 007 americani. Questa è sicurezza nazionale?
Un accordo da sette milioni di dollari con gli Stati membri degli Usa pare non abbia risolto il caso Google-violazione della privacy. Procede la class action
Il Cybercrime sta evolvendo, e con esso deve evolvere ed innovarsi anche la sicurezza It. Bernardino Grignaffini ci presenta Certego ed un nuovo approccio alla security
Per chiudere il caso Yara Gambirasio è stata decisiva l’analisi del Dna dell’indagato. Che sia un incentivo per la messa in funzione della banca dati dei patrimoni genetici in Italia?
Una penna stilo dotata di registratore audio e video verrà introdotta a supporto degli agenti di polizia a Grosseto
Software AG indirizza il cosiddetto Digital Agility Layer. Bpm, Ccm e Ibo i tre pillars per essere agili ed efficienti
Il progetto della casella di posta elettronica che utilizza la crittografia end-to-end per proteggere le email è finalmente giunto alla fase beta
Stando all’ultimo documento fornito da Snowden, solo nel 2011, l’Nsa pare abbia raccolto “milioni di immagini, 55mila delle quali di qualità sufficiente da essere usate per il riconoscimento facciale”