Alessia Valentini

Trend e consigli di Sicurezza Mobile

Ottobre è stato il mese europeo della sicurezza informatica, orientato alla sensibilizzazione di aziende e privati per aumentare la consapevolezza delle minacce cyber e fornire informazioni sul tema, attraverso l’educazione e la condivisione di buone pratiche. Ampio spazio è stato anche dedicato al malware mobile. E poiché le minacce sono presenti dodici mesi all’anno è utile fare […]

Benvenuti al Sud: NTT assume

Entro fine 2017 saranno 500 i nuovi posti di lavoro previsti da NTT Data (consulenza e servizi IT). Attualmente le posizioni aperte sono 300 per le sedi di Napoli e Cosenza in diversi ambiti dell’Information Technology. In particolare per la sede di Cosenza è previsto il raddoppio della forza lavoro, con l’assunzione nei prossimi 12 […]

PANOPTESEC, protezione per infrastrutture critiche

Dopo il recente cyberattacco di Distributed Denial of Services (DDOS) ai Domain Name Server (DNS) della società americana DYnamic Network services (DYN), molti si domandano come sia possibile proteggere correttamente la propria rete informatica da questo tipo di minacce. Come primo punto è necessario sottolineare che non esiste una protezione sicura al 100%. Inoltre non […]

Piano B al femminile: riciclo e arte a Formello

Quante volte avete sentito la difficoltà da parte di una donna lavoratrice, nel bilanciare lavoro e vita familiare? Molte volte le donne lasciano perché si trovano in difficoltà e la società intera perde forza lavoro. Ma non tutto è perduto e non per tutte la scelta è definitiva. Infatti, sono sempre di più le realtà […]

Italia culla delle botnet

Nel bacino del Mediterraneo, l’Italia è il secondo paese (e Roma la terza città) che ha involontariamente ospitato attacchi informatici di tipo “bot” (macchine zombie). Lo rileva un nuovo studio Norton (Symantec). Controllati in remoto nell’ambito di una “botnet”, i sistemi infetti vengono utilizzati per sferrare attacchi DDoS (per rendere inutilizzabile device o appliance , inviare spam […]

Infrastrutture e sicurezza: l’esempio ACEA

Si parla molto di protezione delle infrastrutture critiche informatizzate tuttavia, a livello operativo, sono le aziende che erogano servizi primari a dover implementare soluzioni efficaci e allineate alle strategie economiche aziendali. Un esempio concreto lo offre il progetto di ACEA SpA. Ne parliamo con Andrea Guarino, responsabile ICT per la Security, Privacy e Compliance. Nel Gruppo esiste una […]

Malware Android, attenzione a CallJam

Ci risiamo, è stato scoperto un nuovo malware per Android: si chiama CallJam ed è stato rivelato dai ricercatori Check Point, azienda specializzata in cybersicurezza. Il malware è in grado di effettuare chiamate fraudolente a numeri di telefono premium a pagamento e di reindirizzare l’utente su siti Web malevoli allo scopo di mostrare annunci pubblicitari e […]

Aggiornamento attacchi cyber

L’aggiornamento dati dal Threat Index report di  Check Point Software Technologies per il mese di luglio indica che l’Italia continua ad essere il paese più attaccato d’Europa e il 35° a livello mondiale; nonostante il lieve calo di minacce, restano pericolosi i malware più noti, soprattutto verso i dispositivi mobili: Conficker e Hummingbad. Al terzo […]

Come misurare il ROI delle Risorse Umane

Come misurare il Ritorno di Investimento delle iniziative di Welfare e Formazione rivolte alle HR e motivare un’azienda ad investire nel talento delle Risorse Umane.

Un futuro singolare ma per tutti

Gli studenti della Singularity University, uomini e donne, capitani d’azienda o meno, professionisti di varia natura, tutti uniti dalla comune passione per “l’exponential thinking” un modo di pensare certamente alternativo e fuori dalle righe ma finalizzato all’obiettivo di creare benessere per tutti. Creata nel 2007 da Dr. Peter H. Diamandis and Dr. Ray Kurzweil la Singularity […]