Ricerca

238 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Cybersecurity: preservare la supply chain
IDC stima che, entro il 2019, il 60% delle multinazionali con radici in Europa subirà significativi cyberattacchi finalizzati all’interruzione della produzione e distribuzione di beni materiali e immateriali. Entro quella data gli investimenti in cybersecurity rivolti alla supply chain saliranno al 25% del totale della spesa in sicurezza.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
Firewall: cosa fare per migliorarli
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in Tecnologia e Impresa / Sicurezza Mobile e Privacy
genitori non-solo-digitali
Si è conclusa a maggio la prima edizione del corso essere genitori 3.0, il format pensato per i genitori di bambini con età compresa tra i 5 e i 15 anni. I risultati raccolticon il primo gruppo di partecipanti e l'interesse che molti genitori ed educatori ci hanno espresso, hanno permesso di proporre anche quest'anno presso il Museo di Arte e Scienza questo format. I moduli a disposizione sono aumentati per cercare di incontrare le differenti esigenze e problematiche che i genitori possono essere interessati ad esplorare. La seconda edizione del corso essere genitori 3.0 verrà presentata giovedì 13 Novembre alle ore 16.30 presso il Museo di Arte e Scienza di Milano
Si trova in Blog / Ho solo il tablet
I fenomeni extrasensoriali alla luce della fisica quantistica
Ci siamo abituati all’idea di essere spiati. Dovremo adattarci anche all’idea di essere oggetti di attenzioni particolari per il rilevamento di fenomeni extrasensoriali di massa. Cioè, a nostra insaputa, siamo oggetti di studio/soggetti a barre/topini da laboratorio.
Si trova in Blog / Solo ebook
Polizia e previsione del futuro: tecnologia in stile "precog".
La polizia italiana si sta attrezzando per prevedere il futuro e prevenire in questo modo crimini e criminali. La collaborazione potenzialmente vincente è quella tra l'Università di Trento e la Questura della stessa cittadina, che hanno realizzato un software per la previsione del crimine. Al momento ancora in via sperimentale, qualora questo progetto risultasse essere efficace, verrebbe distribuito ed applicato anche ad altre città italiane, avvicinando la fantascienza dei "Precog" fantascientifici e cinematografici alla realtà.
Si trova in Blog / Il futuro è mobile
IFA Berlino 2014: la SmartHome del futuro ed il tema della sicurezza.
Come una grande vetrina, l'IFA di Berlino 2014 ha mostrato le innumerevoli innovazioni tecnologiche del momento. Al centro dell'attenzione anche la SmartHome, per una casa del futuro innovativa, automatizzata e sempre connessa. Ad emergere è però anche un punto critico, secondo molti non ancora sviluppato a sufficienza: il tema della sicurezza.
Si trova in Blog / Il futuro è mobile
iPhone 5C, iPhone 5$, 10, 20. 30 cose da sapere e ricordare
Mentre i fan del marchio della Apple si mettono in fila per l'acquisto del nuovo oPhone o per sostituire il modello precedente in loro possesso, può essere utile indicare sommariamente ai potenziali nuovi clienti quali siano le caratteristiche del nuovo prodotto. Un modo per facilitare il loro processo decisionale o per interromperlo in tempo....
Si trova in Produttori / Apple
iPhone 5S Touch ID: attenzione alle vostre dita.....proteggetele!
Il rilascio del nuovo iPhone con lo scanner Touch ID per l'identificazione dell'utente tramite impronta digitale, ha rinverdito la leggenda horror che da tempo cresce in rete su ladri disposti a tagliare le dita pur di accedere ad un bancomat e ora ad un iPhone. In teoria la cosa è possibile ma è come se qualcuno volesse tagliare le gambe di uno che indossa l'ultimo modello di Nike o la testa per impossessarsi di una collana di perle.
Si trova in Produttori / Apple
Fujitsu crea un tablet sicuro per enti governativi e pubbliche amministrazioni
Lo fa aggiungendo la criptazione CESG Becrypt al suo Stylistic Q550
Si trova in Produttori / Fujitsu
Esempi di realtà tecnologiche che ci colgono impreparati
Secondo alcuni esperti alcuni sistemi Lenovo contengono del software preinstallato che potrebbe permettere agli hacker di rubare password e altri dati sensibili quando si usa il web per fare shopping, si eseguono transazioni o si legge la posta.
Si trova in Produttori / Lenovo