Ricerca

24 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
False notizie e inganni in Rete
In Rete e sui media si continua a parlare di false notizie o fake news ma forse non abbastanza. L'impatto delle false notizie ha già evidenziato quali possano essere le conseguenze di narrazioni e notizie non veritiere, soprattutto se usate per obiettivi politici.
Si trova in Blog / Tabulario
Linkedin e profili professionali: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in Blog / Tabulario
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in Focus Italia / I protagonisti si raccontano
Applicazioni pericolose Android
Con quasi quattro milioni di APP disponibili negli store online, tutti gli utenti devono fare attenzione ai loro download e ai processi decisionali che li portano a scegliere le APP da scaricare. La scelta dovrebbe essere fatta con calma, mai di corsa o sulla spinta di una emozione o bisogno urgente, magari scatenato dal passaparola o dal messaggio con link di un amico. Alla decisione finale bisognerebbe arrivare dopo attenta riflessione ancor maggiore conoscenza.
Si trova in APP / Novità APP
Una cimice nello smartphone, una spia nel frigorifero
LIBRI SULLA TECNOLOGIA - Il cellulare ci segue passo passo, segnala la nostra posizione e le cose che facciamo. Si è trasformato in una cimice, una microspia. Il frigorifero intelligente, oggetto inserito in una casa intelligente, può diventare lo strumento di futuri attacchi cybercriminali.
Si trova in Tecnobibliografia / Tecnocritica
Voi vi fidereste ancora di Yahoo?
Yahoo sembra esserci ricascata ma questa volta i numeri sono impressionanti: un miliardo di account Yahoo violati. Un dato non positivo per un paese come gli Stati Uniti che è sulle prime pagine dei media anche per le presunte violazioni di hacker russi ai server del partito democratico durante le recenti elezioni presidenziali. Un paese che, attaccato su più fronti, mostra la mondo intero una vulnerabilità che nessuno gli avrebbe mai accreditato visto il predominio tecnologico posseduto dalle sue aziende. E' come se, in modo presupponente, non avesse investito a sufficienza in sicurezza.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
2016 anno degli hacker pessima anticipazione per il 2017
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Firewall: cosa fare per migliorarli
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Phishing, pesci e predatori
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in Tecnologia e Impresa / Sicurezza Mobile