-
High tech, High touch! Sulla complessità del tablet!
-
UN PUNTO DI VISTA CRITICO SULLA TECNOLOGIA - Smartphones e tablet sono il prodotto di novità e innovazioni tecnologiche a cui stiamo assitendo sempre più passivamente da anni. Disporre di maggiori funzionalità non significa necessariamente essere in grado di utilizzarle. I dispositivi sono sempre più complessi e il loro uso intelligente richiede una conoscenza che passa attraverso la lettura e lo studio delle nuove potenzialità e funzionalità ed una nuova dimestichezza nell'interagire con lo strumento attraverso modalità e approcci più intuitivi ma non necessariamente alla portata di tutti. Il rischio è che si producano alcune conseguenze negative in grado di influenzare il risultato finale nell'utilizzo dei nuovi dispositivi.
Si trova in
Blog
/
Approfondimenti
-
Tablet, Smartphone a rischio Malware?
-
Cresce il numero di software malware che vengono individuati sulle piattaforme mobili, Android in testa. Ad inizio anno le rilevazioni erano mensili, ora sono diventate settimanali. Molti di questi software circolano al di fuori del mercato Android ufficiale, altri nascono dall'interno e Google non è in grado ad oggi di garantire gli utenti contro attacchi che vengono da malware introdotti all'interno di applicazioni disponibili sul Market Android.
Si trova in
Blog
/
Approfondimenti
-
Ricatto ransomware, un termine e un pericolo con cui è meglio familiarizzare
-
Se i danni causati dal malware e dagli attacchi criminali online aumentano la colpa è in molti casi di utenti poco avveduti e attenti nell’uso delle tecnologie e nella protezione delle loro credenziali di accesso alle risorse online. Gli attacchi malevoli sono però sempre più insidiosi, violenti e ricattatori. Come nel caso dei ransomware, software che restringono l’accesso alle risorse di un computer e le liberano solo dietro il pagamento di somme di denaro o in bitcoin.
Si trova in
Blog
/
Approfondimenti
-
Allerta Phishing: pratica sempre più diffusa e intelligente
-
La pratica del Phishing è sempre più diffusa e si presenta in forme talmente sofisticate da trarre in inganno anche i frequentatori abituali della Rete e coloro che dispongono di conoscenze tecniche. Gli effetti possono essere molto negativi. Difendersi è complicato ma possibile, basta informarsi, premunirsi e soprattutto apprendere alcune buone pratiche e perseguirle con costanza.
Si trova in
Blog
/
Approfondimenti
-
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
-
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in
Blog
/
Approfondimenti
-
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
-
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in
Blog
/
Approfondimenti
-
Privacy l'è morta? Resistere alla sorveglianza è ancora possibile!
-
Per molti la privacy è morta e non esiste speranza che la si possa risuscitare. La pervasività della tecnologia è tale da rendere impossibile sfuggire all'apparato di sorveglianza che un'infinità di apparecchiature, software, algoritmi, oggetti intelligenti e piattaforme ormai sono in grado di esercitare, sempre e ovunque, online come offline. Il Web non è più quello di una volta ma un luogo dove si vendono dati e informazioni e dove chi lo frequenta è diventato la vera merce da scambiare, archiviare, analizzare e consumare.
Si trova in
Blog
/
Approfondimenti
-
Un mondo sempre più complesso, connesso, convergente e insicuro?
-
Stiamo tutti assistendo alla convergenza accelerata di tutto ciò che è digitale. La fusione di vari tipi di dati e informazioni in formato digitale è destinata a semplificare le attività aziendali, la vita individuale, la sicurezza sociale, l’economia e la società. Ne deriveranno effetti dirompenti capaci di rivoluzionare interi settori della vita sociale e produttiva ma anche di ridurre la complessità del mondo interconnesso. Per sfruttare la rivoluzione in corso sarà necessaria una visione olistica e multi-funzionale.
Si trova in
Blog
/
Mercato Mobile
-
Proteggi il tuo mondo digitale, ogni giorno!
-
La nostra vita digitale e la nostra privacy sono sempre più a rischio. Profili e account compromessi, informazioni e comportamenti tracciati, identità rubate. Computer, Internet, telefonia, dispositivi mobili e APP sono gli stargate del rischio.
Si trova in
Blog
/
Tabulario
-
Le P2 nascoste nella Rete: potenti, ricattatorie e in possesso dei nostri dati.
-
Internet non è quello che sembra e i suoi protagonisti non sono necessariamente paladini delle libertà. Prendere coscienza di questa realtà è, come nella psicanalisi, il primo passo verso la liberazione e l'elaborazione di una nuova consapevolezza capace di portare a scelte diverse. Spunti per lo sviluppo di un nuovo pensiero critico sono il potere crescente e rivoluzionario del Big Data, l'uso distorto dei dati personali che minaccia le nostre libertà e le molte distopie raccontate in romanzi come Wiskey Tango Foxtrot e The Circle e che potrebbero diventare realtà (il futuro non è che l'inizio....).
Si trova in
Blog
/
Tabulario