Ricerca

23 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Firewall: cosa fare per migliorarli
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Security Summit 2018: un summit sull'insicurezza
Per chi non se ne fosse acorto siamo tutti coinvolti. Sia coloro che hanno già subito attacchi cybercriminali sia quanti al momento ne sono stati risparmiati. Secondo gli analisti più che di sicurezza digitale si dovrebbe parlare della crescente e generale insicurezza del mondo digitale e dei suoi mondi abitati online.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
I rischi corrono sulle Reti Wi-Fi aperte. Meglio saperlo!
Dati e informazioni ovunque e sempre in movimento. A generarli dispositivi mobili e loro APP. A trasportarli soprattutto reti Wi-Fi, spesso aperte e con scarse garanzie di sicurezza. Rischiose proprio per la loro diffusa disponibilità e facilità di accesso, in ogni luogo pubblico sia esso un hotel, un aeroporto, un centro commerciale o un treno.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Attacchi cybercriminali e reazione di difesa
La tecnologia va veloce, i cybercriminali sanno come trarne vantaggio, soprattutto se le vittime prese di mira al contrario sono lente, nel prevedere, nel reagire e nel difendersi.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Applicazioni pericolose Android
Con quasi quattro milioni di APP disponibili negli store online, tutti gli utenti devono fare attenzione ai loro download e ai processi decisionali che li portano a scegliere le APP da scaricare. La scelta dovrebbe essere fatta con calma, mai di corsa o sulla spinta di una emozione o bisogno urgente, magari scatenato dal passaparola o dal messaggio con link di un amico. Alla decisione finale bisognerebbe arrivare dopo attenta riflessione ancor maggiore conoscenza.
Si trova in APP / Novità APP
False notizie e inganni in Rete
In Rete e sui media si continua a parlare di false notizie o fake news ma forse non abbastanza. L'impatto delle false notizie ha già evidenziato quali possano essere le conseguenze di narrazioni e notizie non veritiere, soprattutto se usate per obiettivi politici.
Si trova in Blog / Tabulario
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario
2016 anno degli hacker pessima anticipazione per il 2017
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Una cimice nello smartphone, una spia nel frigorifero
LIBRI SULLA TECNOLOGIA - Il cellulare ci segue passo passo, segnala la nostra posizione e le cose che facciamo. Si è trasformato in una cimice, una microspia. Il frigorifero intelligente, oggetto inserito in una casa intelligente, può diventare lo strumento di futuri attacchi cybercriminali.
Si trova in Segnalazioni / Bibliografia Tecnologica
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza