Ricerca

289 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
High tech, High touch! Sulla complessità del tablet!
UN PUNTO DI VISTA CRITICO SULLA TECNOLOGIA - Smartphones e tablet sono il prodotto di novità e innovazioni tecnologiche a cui stiamo assitendo sempre più passivamente da anni. Disporre di maggiori funzionalità non significa necessariamente essere in grado di utilizzarle. I dispositivi sono sempre più complessi e il loro uso intelligente richiede una conoscenza che passa attraverso la lettura e lo studio delle nuove potenzialità e funzionalità ed una nuova dimestichezza nell'interagire con lo strumento attraverso modalità e approcci più intuitivi ma non necessariamente alla portata di tutti. Il rischio è che si producano alcune conseguenze negative in grado di influenzare il risultato finale nell'utilizzo dei nuovi dispositivi.
Si trova in Blog / Approfondimenti
Tablet, Smartphone a rischio Malware?
Cresce il numero di software malware che vengono individuati sulle piattaforme mobili, Android in testa. Ad inizio anno le rilevazioni erano mensili, ora sono diventate settimanali. Molti di questi software circolano al di fuori del mercato Android ufficiale, altri nascono dall'interno e Google non è in grado ad oggi di garantire gli utenti contro attacchi che vengono da malware introdotti all'interno di applicazioni disponibili sul Market Android.
Si trova in Blog / Approfondimenti
Ricatto ransomware, un termine e un pericolo con cui è meglio familiarizzare
Se i danni causati dal malware e dagli attacchi criminali online aumentano la colpa è in molti casi di utenti poco avveduti e attenti nell’uso delle tecnologie e nella protezione delle loro credenziali di accesso alle risorse online. Gli attacchi malevoli sono però sempre più insidiosi, violenti e ricattatori. Come nel caso dei ransomware, software che restringono l’accesso alle risorse di un computer e le liberano solo dietro il pagamento di somme di denaro o in bitcoin.
Si trova in Blog / Approfondimenti
Allerta Phishing: pratica sempre più diffusa e intelligente
La pratica del Phishing è sempre più diffusa e si presenta in forme talmente sofisticate da trarre in inganno anche i frequentatori abituali della Rete e coloro che dispongono di conoscenze tecniche. Gli effetti possono essere molto negativi. Difendersi è complicato ma possibile, basta informarsi, premunirsi e soprattutto apprendere alcune buone pratiche e perseguirle con costanza.
Si trova in Blog / Approfondimenti
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in Blog / Approfondimenti
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in Blog / Approfondimenti
Privacy l'è morta? Resistere alla sorveglianza è ancora possibile!
Per molti la privacy è morta e non esiste speranza che la si possa risuscitare. La pervasività della tecnologia è tale da rendere impossibile sfuggire all'apparato di sorveglianza che un'infinità di apparecchiature, software, algoritmi, oggetti intelligenti e piattaforme ormai sono in grado di esercitare, sempre e ovunque, online come offline. Il Web non è più quello di una volta ma un luogo dove si vendono dati e informazioni e dove chi lo frequenta è diventato la vera merce da scambiare, archiviare, analizzare e consumare.
Si trova in Blog / Approfondimenti
Un mondo sempre più complesso, connesso, convergente e insicuro?
Stiamo tutti assistendo alla convergenza accelerata di tutto ciò che è digitale. La fusione di vari tipi di dati e informazioni in formato digitale è destinata a semplificare le attività aziendali, la vita individuale, la sicurezza sociale, l’economia e la società. Ne deriveranno effetti dirompenti capaci di rivoluzionare interi settori della vita sociale e produttiva ma anche di ridurre la complessità del mondo interconnesso. Per sfruttare la rivoluzione in corso sarà necessaria una visione olistica e multi-funzionale.
Si trova in Blog / Mercato Mobile
Proteggi il tuo mondo digitale, ogni giorno!
La nostra vita digitale e la nostra privacy sono sempre più a rischio. Profili e account compromessi, informazioni e comportamenti tracciati, identità rubate. Computer, Internet, telefonia, dispositivi mobili e APP sono gli stargate del rischio.
Si trova in Blog / Tabulario
Le P2 nascoste nella Rete: potenti, ricattatorie e in possesso dei nostri dati.
Internet non è quello che sembra e i suoi protagonisti non sono necessariamente paladini delle libertà. Prendere coscienza di questa realtà è, come nella psicanalisi, il primo passo verso la liberazione e l'elaborazione di una nuova consapevolezza capace di portare a scelte diverse. Spunti per lo sviluppo di un nuovo pensiero critico sono il potere crescente e rivoluzionario del Big Data, l'uso distorto dei dati personali che minaccia le nostre libertà e le molte distopie raccontate in romanzi come Wiskey Tango Foxtrot e The Circle e che potrebbero diventare realtà (il futuro non è che l'inizio....).
Si trova in Blog / Tabulario