Tecnica di sicurezza

Cerca tra migliaia
di articoli, foto e blog

Vedi anche

Guendalina Tavassi
In rilievo

Guendalina Tavassi

Subscriber Identity Module

La scheda: Subscriber Identity Module

Il Subscriber Identity Module (modulo d'identità dell'abbonato), in sigla SIM, è un'applicazione eseguita su una particolare Smart card denominata UICC, ma nota informalmente come SIM card.
La SIM ha il compito di conservare in modo sicuro l'identificativo unico dell'abbonato (IMSI) che permette all'operatore telefonico di associare il dispositivo mobile in cui è inserita la SIM al profilo di un determinato cliente dei propri servizi di telefonia mobile e, di conseguenza, associarlo a uno o più numeri MSISDN, ovverosia numeri di telefono, dati e fax.
La SIM (al femminile secondo l'uso che se ne è diffuso in lingua italiana) conserva anche una copia della chiave segreta necessaria per l'autenticazione dell'abbonato (l'altra è conservata in un database del sistema informativo dell'operatore) e può contenere anche una rubrica telefonica e messaggi di testo, in un numero dipendente dalla sua effettiva capienza di memoria.
L'identificazione basata su SIM è usata nelle reti GSM, UMTS (nel qual caso si parla di USIM) e IMS (nel qual caso si parla di ISIM).



Ddl Concretezza, via libera alla Camera: dalle impronte anti-furbetti ai concorsi sprint

Ddl Concretezza, via libera alla Camera: dalle impronte anti-furbetti ai concorsi sprint

(Teleborsa) - Impronte digitali per mettere definitivamente all'angolo i furbetti e una riforma del reclutamento con l'obiettivo di snellire le procedure di assunzione, rendendole più veloci. Questo il perimetro entro il quale si muove il Ddl Concretezza, che ha ottenuto semaforo verde della Camera. Adesso palla al Senato. Ecco alcune novità. Controllo biometrico, insegnanti esclusi - Furbetti, insomma, avvisati: per loro la vita [...]

Blutec, Di Maio firma per l'integrazione dei salari

Blutec, Di Maio firma per l'integrazione dei salari

(Teleborsa) - Il ministro del Lavoro Luigi Di Maio ha firmato il decreto che autorizza l'Inps all'erogazione dell'acconto di "sei mensilità di integrazione salariale straordinaria per 691 lavoratori sospesi da Blutec spa" nello stabilimento di Termini Imerese, in provincia di Palermo. Ad annunciarlo è il Ministero spiegando in una nota che il trattamento decorre dal 1 gennaio 2019 e sarà erogato fino al 30 giugno 2019. Il decreto, sottolinea la nota, [...]

Garante multa la piattaforma Rousseau: 'Voto è manipolabile'

Garante multa la piattaforma Rousseau: 'Voto è manipolabile'

Una sanzione di 50.000 euro; completare l’adozione delle misure di auditing informatico; provvedere ad assegnare credenziali di autenticazione ad uso esclusivo di ciascun utente con privilegi amministrativi, entro 10 giorni; entro 120 giorni rivisitazione complessiva delle iniziative di sicurezza adottate. Infine entro il termine di 60 giorni, una valutazione d’impatto sulla protezione dei dati, riferita alle funzionalità di e-voting. E’ quanto ingiunge il [...]

Scuola, sindacati dicono "no" a impronte digitali volute da Ministro

Scuola, sindacati dicono "no" a impronte digitali volute da Ministro

(Teleborsa) - L'adozione dei sistemi di controllo biometrico va introdotta per legge in tutto il comparto pubblico. Scuola compresa. È questo l'intendimento espresso sinora dalle commissioni parlamentari che stanno esaminando l’articolo 2 del cosiddetto disegno di legge ‘Concretezza’, voluto dalla Ministra per la Pubblica Amministrazione Giulia Bongiorno al fine di introdurre un serio contrasto al fenomeno dell'assenteismo nelle Amministrazioni Pubbliche. [...]

WhatsApp Android, le chat saranno più sicure con l'impronta digitale

WhatsApp Android, le chat saranno più sicure con l'impronta digitale

Dopo averla rilasciata per la versione iPhone, gli sviluppatori di WhatsApp hanno deciso di inserire all’interno della versione beta di Android la funzionalità che permette di proteggere l’applicazione utilizzando l’impronta digitale. Si tratta di una novità molto attesa dagli utenti, che richiedevano a gran voce un nuovo strumento per aumentare il livello di protezione delle proprie chat. A dare la notizia sono stati i ragazzi di WABetaInfo, sempre molto [...]

Le firme per fermare la Brexit superano i cinque milioni

Le firme per fermare la Brexit superano i cinque milioni

Il rebus della Brexit all’indomani dell’oceanico corteo a Londra del popolo del remain torna a pesare sul destino della primo ministro Theresa May e si torna a parlare di una sua possibile uscita di scena, con indiscrezioni che tratteggiano anche scenari da ‘coup’. E le immagini del ‘popolo in piazza’ – così come gli oltre cinque milioni di firme (è record) della petizione che chiede la revoca dell’articolo 50 – impongono intanto un’apertura [...]

Record di firme per revocare la Brexit

Record di firme per revocare la Brexit

(ANSA) – LONDRA, 22 MAR – Record formalizzato, oltre le 4,2 milioni di firme, per la petizione popolare lanciata sul web per chiedere al Parlamento britannico la revoca dell’articolo 50, e quindi lo stop della Brexit, a dispetto del voto referendario di 3 anni fa. Lo riportano i media sulla base dei numeri dal sito di Westminster che segnalano il sorpasso rispetto a un’analoga iniziativa condotta nel 2016 dallo stesso fronte pro Remain per invocare (allora [...]

Sigilli a 2,5 tonnellate olio adulterato

Sigilli a 2,5 tonnellate olio adulterato

(ANSA) – CERIGNOLA (FOGGIA), 13 MAR – Sequestrate oltre 2,5 tonnellate di olio extravergine d’oliva adulterato. È l’esito dell’operazione della Guardia di Finanza di Foggia che, durante un servizio finalizzato a contrastare le frodi nell’industria e nel commercio, ha sequestrato a Cerignola uno stabilimento abusivo in cui centinaia di litri di olio di semi di origine sconosciuta venivano miscelati con altre sostanze (tra cui clorofilla) per essere [...]

Impronte

Impronte

Mattino infine: là nella neve Mattino infine: là nella neve le tue lievi impronte d'arrivo e di ritorno. Null'altro ci ha lasciato la notte di visibile, non la candela, il vino bevuto a metà, né il tocco della gioia; soltanto questo segno della tua vita che alla mia cammina. Finché la pioggia le cancelli, e resti la verità cui ci svegliò il mattino; felicità o dolore non sappiamo. Philip Larkin (1922, Redford, Regno Unito/1985), in Poesia n. [...]

Come proteggere l'account Facebook senza dare il numero di telefono

Come proteggere l'account Facebook senza dare il numero di telefono

L’autenticazione a due fattori (2 Factors Authentication, 2FA) tramite numero di telefono cellulare è certamente un metodo semplice e veloce per proteggere la nostra privacy sul web (anche se c’è da stare attenti ai furti di numero di telefono). Nei giorni scorsi, però, abbiamo scoperto che Facebook ha usato i nostri numeri personali per inviarci pubblicità targettizzata e non solo. Alcuni giornalisti, infatti, hanno notato che il social network non fa [...]

FOTO: Subscriber Identity Module

Scrittura a mano

Scrittura a mano

Sim card dell'inglese Orange network

Sim card dell'inglese Orange network

Tumore al seno, scoperti i geni che predicono rischio metastasi

Tumore al seno, scoperti i geni che predicono rischio metastasi

Identificato un insieme di geni in grado di predire il rischio individuale di metastasi nel tumore al seno. Obiettivo: personalizzare le terapie. La ricerca, sostenuta dall’Associazione italiana per la ricerca sul cancro (Airc) e pubblicata oggi su EBiomedicine del Gruppo Lancet, è frutto del lavoro dell’Istituto Europeo di Oncologia e dell’Università di Milano. Si tratta della scoperta di una nuova firma molecolare costituita da geni molto espressi in [...]

DrainerBot, il malware che consuma il traffico dati del telefono

DrainerBot, il malware che consuma il traffico dati del telefono

La fantasia degli hacker, ormai, ci ha abituato praticamente a tutto. Nel corso del tempo abbiamo visto malware pensati per rubare dati; quelli per trasformare PC e smartphone in “zombie” e controllarli da remoto; per non parlare di quelli che sfruttano le risorse del dispositivo infetto per creare criptovalute di ogni genere, dai Monero ai Bitcoin. Di virus creati per consumare il traffico dati del piano telefonico degli utenti colpiti, però, ancora non se [...]

Paura allo zoo: bimba finisce nel recinto dei panda

Paura allo zoo: bimba finisce nel recinto dei panda

Momenti di paura centro dei panda giganti di Chengdu quando una bambina è caduta nel recinto dopo essersi seduta in modo avventato sulla recinzione. Fortunatamente, un addetto alla sicurezza, con l'aiuto di alcuni visitatori, s'è sporto lungo il muro fino a prendera la piccola e a trarla in salvo. Visitata nel vicino ospedale, la bambina non ha riportato ferite.

Sim Aziendale

Sim Aziendale

Sim Aziendale Sim Aziendale: l'app per telefonare senza preoccuparti di inserire il prefisso aziendale. Sim Aziendale - Norme sulla privacy Inserisci semplicemente il tuo prefisso aziendale e seleziona le opzioni che preferisci tra quelle offerte dall'app. Quest’app ti permetterà di telefonare con la tua sim aziendale aggiungendo automaticamente il prefisso. Scegliendo [...]

Isola, naufraghi chiusi in un recinto senza andare in bagno. Marina La Rosa, leader del gruppo: «Mi piacciono questi schiavi»

Isola, naufraghi chiusi in un recinto senza andare in bagno. Marina La Rosa, leader del gruppo: «Mi piacciono questi schiavi»

Maria La Rosa, leader del gruppo, avrebbe dei problemi con i "galeotti" dell'Isola dei Famosi. I galeotti sono gli aspiranti naufraghi che per questa settimana sono alla sua mercé. I reduci di Saranno Isolani, Yuri, Alice, Giorgia e John, sono "costretti" a stare tutto il giorno in un recinto, tranne per le tre ore d'aria al giorno che concede Marina, la leader. E anche per andare in bagno, dovrebbero chiedere il permesso. Ma non tutti gli aspiranti naufraghi [...]

Fortnite, login insicuro: utenti potenzialmente sotto attacco

Fortnite, login insicuro: utenti potenzialmente sotto attacco

Con i suoi numeri da capogiro, Fortnite fa gola agli hacker, che vedono nell’enorme massa di utenti un potenziale pubblico da sfruttare. Ecco l’ultima truffa scoperta da Epic Games

Ho visto chiaramente la mia vera statura morale

Ho visto chiaramente la mia vera statura morale

 Ho visto chiaramente la mia vera statura morale A una riunione dei leader della chiesa a cui ho partecipato in passato, una neoeletta ha detto: “Non ho sufficiente statura morale. Sento di essere inadatta ad adempiere a questo dovere. Mi sento sotto pressione per così tante cose da non riuscire ad addormentarmi per giorni e notti di fila...”. All’epoca, mi facevo carico di fardelli nella mia ricerca di Dio, così le ho comunicato: “Tutta l’opera [...]

Sicurezza informatica, i pericoli del 2019

Sicurezza informatica, i pericoli del 2019

Non che il 2018 sia stato “un’ottima annata”, anzi. Ma il 2019 potrebbe essere addirittura peggiore, sul fronte della sicurezza informatica. L’allarme arriva dagli esperti del Massachusetts Institute of Technology che, in concomitanza con l’inizio del nuovo anno, hanno analizzato cosa accaduto nei 12 mesi precedenti e diffuso alcune previsioni sui maggiori pericoli di sicurezza informatica del 2019. Il 2018, fanno notare gli scienziati statunitensi, è [...]

Salvini, rispettare firma Mattarella

Salvini, rispettare firma Mattarella

(ANSA) – ROMA, 3 GEN – “Se c’è una legge approvata dal Parlamento, dal governo e firmata dal Presidente della Repubblica, si rispetta. E’ troppo facile applaudire Mattarella quando fa il discorso in televisione a fine anno e due giorni dopo sbattersene”. Lo ha detto il ministro dell’Interno, Matteo Salvini, su Facebook, rivolgendosi ai sindaci che si oppongono al decreto sicurezza.

Sicurezza informatica: le aziende italiane sono sotto attacco

Sicurezza informatica: le aziende italiane sono sotto attacco

L’Italia è sotto attacco. L’esercito nemico è composto da hacker e cybercrimanli pronti a tutto per entrare in possesso di dati riservati. Questo si evince dai dati diffusi dalla Polizia Postale sui propri account social. Nel 2018 gli uomini e le donne della Polizia Postale hanno dovuto far fronte a oltre 160.000 segnalazioni di truffe. Soprattutto le imprese si sono scoperte deboli di fronte agli attacchi informatici portati avanti da specialisti del [...]

&id=HPN_Tecnica+di+sicurezza_http{{{}}}dbpedia*org{}resource{}Category:Security{{}}technology" alt="" style="display:none;"/> ?>