Vengono discusse le pi\uf9 innovative forme di reato informatico inerenti il Pharming - attraverso la falsificazione dei dati di dominio- e il Phishing - invio di mail fasulle - , in uso per sottrarre i principali dati sensibili della persona: ad esempio credenziali di Login e Password e le principali applicazioni
La normativa a protezione dei dati personali consente di elaborare delle regole, o policy, che conse...
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione,...
Nell'ultimo decennio lo scambio transfrontaliero di informazioni tra le autorità di contrasto degli ...
L’obiettivo della presente tesi è quello di fornire un’analisi dettagliata delle tecniche di crittog...
L’aumento della connettività e la crescita di applicazioni di facile utilizzo e accessibilità da tut...
La diffusione del fenomeno phishing, solo fino a pochi anni fa sconosciuto in Italia, ha messo in ri...
La diffusione del fenomeno del "phishing" (pescaggio di credenziali informatiche) nell'ambito dei se...
I dati e i metodi informatici vengono utilizzati sia da parte di chi commette crimini sia di chi svo...
Al giorno d’oggi, la proprietà intellettuale e l’immagine comunicata dal proprio brand sono fra le c...
Negli ultimi anni, l’introduzione nel settore sanitario di sistemi informatici finalizzati alla cata...
Il paper affronta nello specifico il processo di presentazione di una innovazione ICT, applicata al ...
La relazione della prof.ssa Marilena Rispoli pone in evidenza l'emergere di un orientamento favore...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
Il potenziamento della raccolta e, soprattutto, dello scambio di “informazioni rilevanti” tra le aut...
Prosegue la tendenza della giurisprudenza di merito a valutare con rigore la posizione delle banche ...
La normativa a protezione dei dati personali consente di elaborare delle regole, o policy, che conse...
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione,...
Nell'ultimo decennio lo scambio transfrontaliero di informazioni tra le autorità di contrasto degli ...
L’obiettivo della presente tesi è quello di fornire un’analisi dettagliata delle tecniche di crittog...
L’aumento della connettività e la crescita di applicazioni di facile utilizzo e accessibilità da tut...
La diffusione del fenomeno phishing, solo fino a pochi anni fa sconosciuto in Italia, ha messo in ri...
La diffusione del fenomeno del "phishing" (pescaggio di credenziali informatiche) nell'ambito dei se...
I dati e i metodi informatici vengono utilizzati sia da parte di chi commette crimini sia di chi svo...
Al giorno d’oggi, la proprietà intellettuale e l’immagine comunicata dal proprio brand sono fra le c...
Negli ultimi anni, l’introduzione nel settore sanitario di sistemi informatici finalizzati alla cata...
Il paper affronta nello specifico il processo di presentazione di una innovazione ICT, applicata al ...
La relazione della prof.ssa Marilena Rispoli pone in evidenza l'emergere di un orientamento favore...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
Il potenziamento della raccolta e, soprattutto, dello scambio di “informazioni rilevanti” tra le aut...
Prosegue la tendenza della giurisprudenza di merito a valutare con rigore la posizione delle banche ...
La normativa a protezione dei dati personali consente di elaborare delle regole, o policy, che conse...
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione,...
Nell'ultimo decennio lo scambio transfrontaliero di informazioni tra le autorità di contrasto degli ...