Ricerca

60 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
👩‍🚒️👩‍🚒️ Paura, sicurezza, rischio
Facciamo finta di niente ma i nostri tempi sono dominati dall’odio e dalla paura. La paura, componente costitutiva della nostra vita, oggi è abilmente gestita a scopi politici e economici. Paura e sicurezza sono collegati, la prima esprime preoccupazione, la seconda ne è l’antidoto o l’immunizzazione.
Si trova in Blog / Tabulario
Attacchi cybercriminali e reazione di difesa
La tecnologia va veloce, i cybercriminali sanno come trarne vantaggio, soprattutto se le vittime prese di mira al contrario sono lente, nel prevedere, nel reagire e nel difendersi.
Si trova in MISCELLANEA
Cerchi un antivirus? Questa è la soluzione di cui hai bisogno per il tuo computer
La protezione in Internet è una delle questioni più importanti di cui gli utenti devono occuparsi, in quanto devono fare attenzione a non visitare siti o scaricare file di dubbia provenienza che consentono agli hacker di accedere alle tue informazioni. Tra gli antivirus più popolari in circolazione, Bitdefender è uno dei migliori.
Si trova in MISCELLANEA
Crimini digitali: per difendersi meglio imparare dagli errori
Tutti i danni procurabili dagli attacchi cyber o digitali sono in qualche modo evitabili, sia da parte delle grandi organizzazioni sia da quelle piccole. Il segreto sta nel prepararsi all’attacco che arriverà, nel predisporre risorse e quanto serve per proteggersi o reagire rapidamente e soprattutto nell’attrezzarsi culturalmente nell’imparare quanto serve da ogni nuovo attacco, questo sì inevitabile! Le prime 48 ore dall’attacco sono quelle critiche. Essere preparati significa ridurre la criticità eliminando parte del pericolo.
Si trova in MISCELLANEA
Cybercriminalità: rischi in aumento
Il rapporto Clusit sulla sicurezza informatica per il 2018 ha riscontrato in Italia una crescita del 240% degli attacchi informatici rispetto al 2011. Ciò che deve spaventare non è l’aumento quantitativo degli attacchi ma quello qualitativo. Un fenomeno che si manifesta con intrusioni continue nella vita dei privati cittadini ma evidenzia attacchi sempre più focalizzati sulle aziende, la pubblica amministrazione e le istituzioni. Il rapporto sulla sicurezza 2019 di Cylance, ora BlackBerry, riporta dati e allarmi simili fornendo dettagliate informazioni utili a comprendere meglio la realtà della cybercriminalità ma suggerisce anche approcci, strumenti, tattiche, strategie da adottare per arginare gli attacchi criminali, prevenirli potenziando le difese e per gestirli qualora avessero avuto successo.
Si trova in MISCELLANEA
DEEPFAKE
Un audio o un video modificati e manipolati per essere reali e credibili. La pericolosità del deepfake sta proprio nella credibilità del risultato, in termini di immagini e/o video, da esso prodotto. Un risultato capace di convincere facilmente le persone portandole a credere alle storie, messaggi o teorie a esso collegate. Gli effetti dl deepfake possono essere enormi, sia sui comportamenti delle persone sia in termini di impatti politici e finanziari. Del deepfake ne esiste anche una versione in tempo reale che consente di cambiare l’immagine di un volto con un altro soggetto esistente o immaginario durante l’utilizzo estemporaneo di applicazioni video.
Si trova in Tecnopillole
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in MISCELLANEA
Gli attacchi ransomware che provano la debolezza verso la tecnologia
In Austria un attacco ransomware ha impedito a 180 clienti di un Hotel di lusso di accedere alle loro camere. Per permettere agli ospiti di prender possesso dell loro camere ed evitare il panico è stato necessario pagare quanto richiesto dai criminali digitali. Un prezzo basso, subito pagato, a criminali pronti a colpire immediatamente da qualche altra parte.
Si trova in MISCELLANEA
Gli hacker fanno il loro mestiere, noi lo facilitiamo
La Rete, in termini di sicurezza, non è un colabrodo ma quasi. I reati e gli attacchi cybercriminali sono in costante aumento, diversificati e sempre più intelligenti. Hacker e cybercriminali fanno il loro mestiere ma sono facilitati dalle azioni di utenti che aprono loro porte e finestre per portare al successo i loro attacchi.
Si trova in MISCELLANEA
HABEAS DATA
In un’era nella quale il corpo è diventato digitale e virtuale più che l’HABEAS CORPUS forse sarebbe meglio richiedere a gran voce un HABEAS DATA. Una richiesta rivolta ai potenti e potentati di turno (i Signori del Silicio e i padroni delle Piattaforme?) per immunizzarsi dal potere. Una nuova Magna Carta per cui forse varrebbe la pena di lottare se non si vuole subire l’innovazione e la volontà di potenza della tecnologia nella sua fase attuale della sua evoluzione. Un modo per rimanere umani e non soggiacere ai comandi e al potere delle macchine.
Si trova in Blog / Tabulario