Ricerca

110 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Identità digitali e sicurezza futura
L’aumento del malware e il furto di identità digitali sta diventando un problema reale, percepito e vissuto da molti con preoccupazione e timore. Scegliere l’anonimato in rete non è la soluzione adeguata o sufficiente. Si guarda alla tecnologia nella speranza che possa fornire soluzioni future ottimali.
Si trova in Lifestyle / Privacy
Come garantirsi la sicurezza di un dispositivo appena acquistato o regalato
Il periodo delle feste natalizie con i suoi regali tecnologici è passato da tempo ma ciò non impedisce di fare e ricevere nuovi regali. Lo smartphone, soprattutto quello di fascia alta, è da tempo uno dei regali più desiderati e apprezzati. Entrati in possesso del nuovo dispositivo la voglia di giocarci è così grande da indurre alcuni comportamenti superficiali di cui ci si potrebbe pentire in seguito. Prima di passare ad una piena operatività al contrario sarebbe meglio prestare molta attenzione alla sicurezza del dispositivo con alcuni semplici ma importanti interventi.
Si trova in Lifestyle / Privacy
Smartphone e cattive pratiche quotidiane
Le nuove generazioni di native digitali credono di essere esperte nell’uso delle nuove tecnologie e della privacy. Alcune infagini evidenziano al contrario la prevalenza di numerose cttive pratiche quotidiane e l’elevata vulnerabilità.
Si trova in Lifestyle / Smartphone
I fenomeni extrasensoriali alla luce della fisica quantistica
Ci siamo abituati all’idea di essere spiati. Dovremo adattarci anche all’idea di essere oggetti di attenzioni particolari per il rilevamento di fenomeni extrasensoriali di massa. Cioè, a nostra insaputa, siamo oggetti di studio/soggetti a barre/topini da laboratorio.
Si trova in Blog / Falsos amigos
Un tripudio di tecnologia
Spiare senza essere visti e riferire; vedere e colpire. E’ l’inconfessabile sogno di onnipotenza di ogni essere umano dotato di volontà, bisogni e pensieri propri. Ma anch’esso (il drone)* come tutti gli umani ha dei limiti per sovraccarichi di informazioni. Se per una persona è difficile distinguere d’amblée il grano dal loglio, un robot può andare in tilt per il sovrapporsi di dati incoerenti.
Si trova in Blog / Falsos amigos
Android e problemi di sicurezza
Un video intervista a Neil Daswani, CTO e co-fondatore di Dasient nel quale viene descritta una potenziale vulnerabilità di Android ad attacchi esterni a causa di errori nel codice, anche di altri vendor come Skype. L'errore permette di bypassare le protezioni 'sandbox' della piattaforma Android e di prendere il controllo completo dello smartphone o tablet. Il problema è già stato superato con una apposita correzione del codice ma secondo Daswani esistono altre possibili vulnerabilità legate al browser. Il video è in lingia inglese.
Si trova in Ecosistemi
I rischi del mondo mobile e connesso
La specificità della mobilità attuale sta nella possibilità per l'utente di connettersi in qualsiasi momento della giornata e virtualmente da ogni luogo alla rete. Una connessione utile per la lettura della posta, per la navigazione del web ma anche per lavorare e produrre. L'abitudine ad essere sempre connessi comporta però dei rischi.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
iPhone 5C, iPhone 5$, 10, 20. 30 cose da sapere e ricordare
Mentre i fan del marchio della Apple si mettono in fila per l'acquisto del nuovo oPhone o per sostituire il modello precedente in loro possesso, può essere utile indicare sommariamente ai potenziali nuovi clienti quali siano le caratteristiche del nuovo prodotto. Un modo per facilitare il loro processo decisionale o per interromperlo in tempo....
Si trova in Produttori / Apple
Apple rilascia un sito web dedicato alla Privacy
L’obiettivo del recente annuncio di Apple è dimostrare la completa conformità alle norme europee sul GDPR ma soprattutto la coerenza dell’impegno assunto sulla privacy degli utenti.
Si trova in Produttori / Apple
Esempi di realtà tecnologiche che ci colgono impreparati
Secondo alcuni esperti alcuni sistemi Lenovo contengono del software preinstallato che potrebbe permettere agli hacker di rubare password e altri dati sensibili quando si usa il web per fare shopping, si eseguono transazioni o si legge la posta.
Si trova in Produttori / Lenovo