-
False notizie e inganni in Rete
-
In Rete e sui media si continua a parlare di false notizie o fake news ma forse non abbastanza. L'impatto delle false notizie ha già evidenziato quali possano essere le conseguenze di narrazioni e notizie non veritiere, soprattutto se usate per obiettivi politici.
Si trova in
Blog
/
Tabulario
-
Linkedin e profili professionali: pesci in cerca di ami!
-
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in
Blog
/
Tabulario
-
I pesci che siamo diventati!
-
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in
Blog
/
Tabulario
-
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
-
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in
Focus Italia
/
I protagonisti si raccontano
-
Una cimice nello smartphone, una spia nel frigorifero
-
LIBRI SULLA TECNOLOGIA - Il cellulare ci segue passo passo, segnala la nostra posizione e le cose che facciamo. Si è trasformato in una cimice, una microspia. Il frigorifero intelligente, oggetto inserito in una casa intelligente, può diventare lo strumento di futuri attacchi cybercriminali.
Si trova in
Tecnobibliografia
/
Tecnocritica
-
Voi vi fidereste ancora di Yahoo?
-
Yahoo sembra esserci ricascata ma questa volta i numeri sono impressionanti: un miliardo di account Yahoo violati. Un dato non positivo per un paese come gli Stati Uniti che è sulle prime pagine dei media anche per le presunte violazioni di hacker russi ai server del partito democratico durante le recenti elezioni presidenziali. Un paese che, attaccato su più fronti, mostra la mondo intero una vulnerabilità che nessuno gli avrebbe mai accreditato visto il predominio tecnologico posseduto dalle sue aziende. E' come se, in modo presupponente, non avesse investito a sufficienza in sicurezza.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile
-
2016 anno degli hacker pessima anticipazione per il 2017
-
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile
-
Firewall: cosa fare per migliorarli
-
I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile
-
Phishing, pesci e predatori
-
La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro attacchi. In particolare di quelli categorizzati come Phishing. Secondo una indagine europea, condotta da Cefriel su 20 imprese e che ha coinvolto 40000 dipendenti, il 60% degli utenti non verifica l'attendibilità della fonte.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile
-
I rischi corrono sulle Reti Wi-Fi aperte. Meglio saperlo!
-
Dati e informazioni ovunque e sempre in movimento. A generarli dispositivi mobili e loro APP. A trasportarli soprattutto reti Wi-Fi, spesso aperte e con scarse garanzie di sicurezza. Rischiose proprio per la loro diffusa disponibilità e facilità di accesso, in ogni luogo pubblico sia esso un hotel, un aeroporto, un centro commerciale o un treno.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile