Home > Keyword : spionaggio cliccata 696 volte

Maurizio Agostini presenta il thriller storico-scientifico “La Terra canta in Do. L’arma segreta di Guglielmo Marconi”

Maurizio Agostini presenta il thriller storico-scientifico “La Terra canta in Do. L’arma segreta di Guglielmo Marconi”
  Il Taccuino Ufficio Stampa Presenta   La Terra canta in Do. L’arma segreta di Guglielmo Marconi  di Maurizio Agostini   Lo scrittore bolognese Maurizio Agostini, già autore dell’intrigante romanzo “Aelia Laelia Crispis. L’enigma della Pietra” presenta “La Terra canta in Do. L’arma segreta di Guglielmo Marconi”, un thriller storico scientifico ma anche un approfondito omaggio alla vita e alle opere dell’inventore che ha donato all’essere umano la straordinaria possibilità di comunicare a dis...

La Terra canta in Do - L’arma segreta di Guglielmo Marconi | Maurizio Agostini | thriller storico-scientifico | self-publishing | scrittore | libri | Guglielmo Marconi | raggio della morte | spionaggio | Bologna | inventore | Il Taccuino ufficio stampa | ufficio |


Paolo Grugni presenta il romanzo noir Il Palazzo delle lacrime

Paolo Grugni presenta il romanzo noir Il Palazzo delle lacrime
Il Taccuino Ufficio Stampa Presenta   Il Palazzo delle lacrime di Paolo Grugni Paolo Grugni presenta “Il Palazzo delle lacrime”, un’adrenalinica storia di spionaggio ma anche un noir angosciante ambientato in una Berlino spaccata in due. Il protagonista Martin Krause, un agente dei servizi segreti della Stasi, è incaricato di indagare sul misterioso omicidio di una ragazza, che aprirà un pericoloso vaso di Pandora da cui usciranno menzogne e violenze. Una storia di intrighi politici, di azioni disumane e di verità svelate a un prezzo altissimo,...

Il Palazzo delle lacrime | Paolo Grugni | romanzo | Laurana Editore | scrittore | libri | Muro di Berlino | noir | spionaggio | Berlino | Il Taccuino ufficio stampa | ufficio stampa |



Edizioni Leucotea in collaborazione con la collana Project annuncia l’uscita del libro di Erica Brusco “Dimmi chi sono”

Edizioni Leucotea in collaborazione con la collana Project annuncia l’uscita del libro di Erica Brusco “Dimmi chi sono”
  E se un giorno tutte le tue certezze venissero a mancare?   Sullo sfondo dell'incantevole città lagunare di Venezia si intrecciano le vite di diversi personaggi. Il primo, Nicolas, è un diciottenne che vive una vita perfetta, attorniato da una famiglia che lo ama. Fin da piccolo, però, si è sempre sentito diverso dai compagni e ancora oggi non ha ancora una meta precisa per il futuro. In città è arrivata Aurora, figlia dell'insegnante di inglese, disillusa dall'amore a causa di un padre mai esistito e di un ragazzo che la tradisce. Nicol...

amore | spionaggio | venezia | adolescenti | inglese | avventura |


L’Investigstore non va in vacanza part.2

L’Investigstore non va in vacanza part.2
 Oggi vi voglio parlare di cosa fa la mia agenzia investigativa; – controllo dipendenti -controllo minori -consulenze matrimonialiste -stalking -violenza di oggi genere -controspionaggio industriale Inizierò a spiegarvi il primo punto come può difendersi un datore di lavoro: Il controllo sul dipendente può essere esercitato, con le dovute limitazioni, dal datore di lavoro e dai suoi collaboratori (art. 3 dello Statuto dei lavoratori). Esiste, tuttavia, la possibilità di affidare il controllo qualora si voglia verificare il corretto svolgimento de...

Gianluca Santoni inves | investigazioni | assenteismo | spionaggio | stalking | 007 |


Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W
 L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.   Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizz...

Stormshield | access point con firewall | wireless | hotspot | IPS | SN160W | SN210W | spionaggio su hotspot | Stormshield Network Security | utm | wlan hacking |


Vault 7: Le armi informatiche della CIA

Vault 7: Le armi informatiche della CIA
 Vault 7: Le armi informatiche della CIA   Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.   Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sis...

CIA | Wikileaks | Vault 7 | G DATA | diffusione documenti riservati della cia | hacker dei servizi segreti | malware di stato | programmi di spionaggio |


La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

La falsa percezione degli utenti Apple: il caso dell’account iCloud violato
 Cosa succede se – pensandosi al sicuro da minacce, perché utenti Apple – non si installa alcuna soluzione antimalware, non si presta attenzione a una notifica push iCloud in una lingua inintelligibile e non si fa un back-up dei propri dati a ricorrenza ravvicinata? Per gentile concessione dell’utente, G DATA racconta il caso dell’account iCloud violato e le conseguenze di tale abuso.   Bologna - Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l’elaborazione di importanti progetti, ...

G DATA | account iCloud violato | allarme iCloud | Apple | cavallo di troia su iphone | hotspot aperti | iCloud | iCloud craccato | iPad | macbook | password apple | rischi wifi aperto | spionaggio su hotspot | wifi aperto |


Un nuovo spy thriller firmato da Baibin Nighthawk e Dominick Fencer. “Operazione Codice Cøngø: secondo episodio della serie di spionaggio Black Hawk Day Rewind”.

Un nuovo spy thriller firmato da Baibin Nighthawk e Dominick Fencer. “Operazione Codice Cøngø: secondo episodio della serie di spionaggio Black Hawk Day Rewind”.
Con questo romanzo, il secondo della trilogia, Nighthawk e Fencer proiettano il lettore in Africa per seguire il destino di Mark Savannah, un ex agente ormai compromesso dell’intelligence britannica, personaggio tanto scomodo quanto intrigante.  Mark, per sfuggire al mandato di cattura internazionale che pendeva sulla sua testa aveva trovato rifugio tra i Tuareg del Mali. La ripresa degli scontri militari nel 2008 al Nord del paese lo costringe a cambiare i suoi piani spingendolo a nascondersi nella Repubblica Democratica del Congo e a lavorare sotto copertura come operatore ...

thriller | romanzo | libri | spionaggio | gialli | azione | avventura | suspense | cospirazioni |


Il cloud e i servizi erogati in hosting sono sufficientemente sicuri per l’impiego aziendale?

Il cloud e i servizi erogati in hosting sono sufficientemente sicuri per l’impiego aziendale?
 Le rigide normative UE in materia di protezione dei dati assicurano ai produttori e provider europei un notevole vantaggio competitivo, considerando che negli Stati Uniti, prove sull'esistenza di specifici programmi della NSA danno adito all’ipotesi che i produttori di piattaforme cloud e i provider di servizi di hosting siano pagati dal governo per garantire un accesso “di sicurezza” ai dati. 3CX ha dotato il proprio Cloud Server di numerosi protocolli di sicurezza "silenziosi": gli hacker non sanno neanche di essere stati bloccati o inseriti nella black list...

3CX Cloud Server | Edward Snowden | Julian Assange | NSA | provider di servizi in hosting | Sara Harrison | spionaggio | traffico dati | voce | VoIP hosted | WHD global 2015 |


G DATA: nel 2015 focus sul malware multi-target e sullo spyware. Ecco 6 previsioni

G DATA: nel 2015 focus sul malware multi-target e sullo spyware. Ecco 6 previsioni
 Gli esperti di sicurezza di G DATA si aspettano un rinnovato aumento dei Trojan bancari e dell’adware per il 2015.G Data-Logo -Glas- RGB   Bologna - Pericolosi malware per computer come Uroburos, spyware su smartphone Android e un numero costantemente in crescita di casi di malware con attacchi a dispositivi mobili: il 2014 è stato segnato da fenomeni di cyber spionaggio, attacchi hacker e campagne di eCrime. Il record di 3.5 milioni di ceppi di nuovi malware per computer è stato per la prima volta superato.   Questo trend continuerà anche nel 201...

G Data | cyber spionaggio | G DATA Mobile Malware Report | GData | malware | spyware | Trojan bancario |


 

Pag: [1]

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

Fortinet Secure SD-WAN, scelta da oltre 21.000 clienti in tutto il mondo, supporta le aziende con più di 100.000 siti

 L’approccio security-driven networking di Fortinet all’SD-WAN mette al primo posto il supporto alla trasformazione WAN Edge Milano, 20 gennaio 2020 - Fortinet® (NASDAQ: FTNT), leader mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate, annuncia l’adozione a livello globale di Fortinet Secure SD-WAN  da parte di oltre 21.000 aziende clienti opera (continua)

Fortinet Secure SD-WAN, scelta da oltre 21.000 clienti in tutto il mondo, supporta le aziende con più di 100.000 siti

 L’approccio security-driven networking di Fortinet all’SD-WAN mette al primo posto il supporto alla trasformazione WAN Edge Milano, 20 gennaio 2020 - Fortinet® (NASDAQ: FTNT), leader mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate, annuncia l’adozione a livello globale di Fortinet Secure SD-WAN  da parte di oltre 21.000 aziende clienti opera (continua)


Per la prima volta in Italia il metodo “Artista e Contento” ©

Per la prima volta in Italia il metodo “Artista e Contento” ©
 L’innovativo percorso di crescita e miglioramento personale rivolto ad artisti e creativi presentato dall’Attore e  Life Coach Simone Leonardi.     “Artista e Contento”: è questo il nome del metodo creato e proposto in esclusiva per la prima volta in Italia da Simone Leonardi. Un metodo mirato all’individuazione e all’allenamento d (continua)

L’ANTEPRIMA DEL CHIARETTO DIVENTA INTERNAZIONALE: INSIEME AL VINO ROSA DI BARDOLINO E DELLA VALTÈNESI ANCHE I FRANCESI DEL TAVEL

L’ANTEPRIMA DEL CHIARETTO DIVENTA INTERNAZIONALE: INSIEME AL VINO ROSA DI BARDOLINO E DELLA VALTÈNESI ANCHE I FRANCESI DEL TAVEL
 Alla Dogana Veneta di Lazise (Verona) l’8 e il 9 marzo la dodicesima edizione della rassegna Il grande evento dedicato al vino rosa gardesano sta per tornare: domenica 8 e lunedì 9 marzo la Dogana Veneta di Lazise (Verona) ospiterà la dodicesima edizione de L’Anteprima del Chiaretto. In degustazione ci sarà l’ann (continua)

SALVO MANCUSO UNA NUOVA PROMESSA DELLA MUSICA LEGGERA ITALIANA

Salvo Mancuso nasce sotto il segno dell'Ariete il 23 manzo 1987, a Palermo. Cantautore italiano tenace e determinato con un sorriso coinvolgente, legato al bel canto ma con la modernità del suo tempo nel testo e negli arrangiamenti. Inizia a muovere i primi passi nel mondo della musica fin da adolescente, quando si accorge di avere un talento naturale. Ama emozionarsi quando canta e racconta (continua)