Ricerca

4 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Tutti connessi, tutti a rischio?
Non c’è da spaventarsi ma meglio essere preparati. Lo sviluppo continuo delle tecnologie per la connessione sta moltiplicando i potenziali rischi per la sicurezza dei dati e delle informazioni.
Si trova in MISCELLANEA
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario
Linkedin e profili professionali: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in Blog / Tabulario
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in MISCELLANEA