Ricerca

269 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Allerta Phishing: pratica sempre più diffusa e intelligente
La pratica del Phishing è sempre più diffusa e si presenta in forme talmente sofisticate da trarre in inganno anche i frequentatori abituali della Rete e coloro che dispongono di conoscenze tecniche. Gli effetti possono essere molto negativi. Difendersi è complicato ma possibile, basta informarsi, premunirsi e soprattutto apprendere alcune buone pratiche e perseguirle con costanza.
Si trova in Blog / Approfondimenti
Proteggi il tuo mondo digitale, ogni giorno!
La nostra vita digitale e la nostra privacy sono sempre più a rischio. Profili e account compromessi, informazioni e comportamenti tracciati, identità rubate. Computer, Internet, telefonia, dispositivi mobili e APP sono gli stargate del rischio.
Si trova in Blog / Tabulario
Le P2 nascoste nella Rete: potenti, ricattatorie e in possesso dei nostri dati.
Internet non è quello che sembra e i suoi protagonisti non sono necessariamente paladini delle libertà. Prendere coscienza di questa realtà è, come nella psicanalisi, il primo passo verso la liberazione e l'elaborazione di una nuova consapevolezza capace di portare a scelte diverse. Spunti per lo sviluppo di un nuovo pensiero critico sono il potere crescente e rivoluzionario del Big Data, l'uso distorto dei dati personali che minaccia le nostre libertà e le molte distopie raccontate in romanzi come Wiskey Tango Foxtrot e The Circle e che potrebbero diventare realtà (il futuro non è che l'inizio....).
Si trova in Blog / Tabulario
Vampiri e zombie alla conquista della Rete
Internet e la Rete sono metafore perfette per comprendere la realtà che viviamo. Anche in Rete così come nella realtà assistiamo o partecipiamo ad una lotta continua tra chi ha il potere e chi lo subisce o semplicemente non lo ha. La tecnologia ha creato strumenti potenti di sorveglianza e controllo che il potere può usare all'insaputa dei cittadini e nella loro più diffusa ignoranza. La rete si sta popolando di vampiri assetati di dati e di informazioni e di numerossimi zombie che non hanno neppure consapevolezza di esserlo diventati.
Si trova in Blog / Tabulario
I droni occhio di Dio, metafore per tecnologie vedenti e onniscenti
L’occhio che tutto vede fa parte della mitologia e della spiritualità umana (l’occhio della provvidenza, simbolo di verità e risveglio spirituale), oggi con l’avvento dei droni è diventato una metafora perfetta per simboleggiare il controllo e il dominio di elite o di nazioni sul globo terrestre. E’ un controllo tecnologico, globalizzato, atmosferico e soprattutto istantaneo e denso di effetti collaterali, nessuno dei quali semplicemente metaforico.
Si trova in Blog / Tabulario
La sorveglianza tecnologica non dorme mai
Secondo i filosofi Arthur e Marilouise Kroker la sorveglianza non dorme mai perché vive continuamente dei dati che robot e algoritmi tecnologici, disegnati per non dimenticare nulla e archiviare tutto, continuano a raccogliere su ognuno di noi. Lo sostengono in un loro ebook disponibile online.
Si trova in Blog / Tabulario
Sophos potenzia la protezione dei tablet
Sophos, azienda a cui oltre 100 milioni di utenti in 150 Paesi per proteggersi da minacce complesse e perdita dei dati, presenta Sophos Mobile Control 3.5, la nuova versione della sua soluzione per il mobile device management (MDM), ora disponibile anche per Windows Phone 8, oltre che oltre che a iPhone/iPad e Android.
Si trova in Blog / TREND e STRATEGIE
Protechtor e lo smartphone diventa una guardia del corpo virtuale
Un’applicazione sviluppata in Italia che ha buone possibilità di attecchire anche all’estero sebbene al momento viene offerta alla sola utenza italiana che però la può sfruttare anche se esce dai confini nazionali. A portarla sul mercato chi ha pensato la Spee, azienda abruzzese con oltre 110 dipendenti e 13 milioni di euro di fatturato attiva nel settore della sicurezza integrata e nell’offerta di sistemi evoluti di centralizzazione, telegestione, monitoraggio e governo di processi anche complessi: si chiama Protechtor.
Si trova in Blog / TREND e STRATEGIE
2014 - Le principali minacce IT secondo Websense
Websense ha formulato le sue previsioni sui princiali rischi dovuti a malware e attentati alla sicurezza dei dati personali. Prevista una diminuzione dei software maligni ma anche una diversificazione nelle stretegie di attacco da parte di realtà sempre meglio organizzate e consapevoli degli ambiti in cui muoversi per trarre immeidati e rapidi vantaggi
Si trova in Blog / TREND e STRATEGIE
Panda Security Mobile 1.1: soluzione ottimizzata per i tablet Android
Si susseguono le soluzioni per la protezione dei dispostivi e delle app in mobilità. Tra le altre in questi giorni è la volta di Panda Security che ha presentato Panda Mobile Security 1.1, soluzione di protezione per tutti i dispositivi Android, disponibile su Google Play.
Si trova in Blog / TREND e STRATEGIE