-
I rischi del mondo mobile e connesso
-
La specificità della mobilità attuale sta nella possibilità per l'utente di connettersi in qualsiasi momento della giornata e virtualmente da ogni luogo alla rete. Una connessione utile per la lettura della posta, per la navigazione del web ma anche per lavorare e produrre. L'abitudine ad essere sempre connessi comporta però dei rischi.
Si trova in
Tecnologia e Impresa
/
Ambiti di applicazione e Strategie
-
Identità digitali e sicurezza futura
-
L’aumento del malware e il furto di identità digitali sta diventando un problema reale, percepito e vissuto da molti con preoccupazione e timore. Scegliere l’anonimato in rete non è la soluzione adeguata o sufficiente. Si guarda alla tecnologia nella speranza che possa fornire soluzioni future ottimali.
Si trova in
Lifestyle
/
Privacy
-
Il digital divide tecnologico e la sicurezza
-
Tutti oggi possono usare la tecnologia ma non tutti lo fanno. Tra quelli che lo fanno, i Nativi Digitali lo fanno con grande rapidità e facilità, gli immigrati digitali con maggiore riluttanza e difficoltà. I risultati di questi diversi atteggiamenti non sono tutti misurati e condivisi. Chi fa uso degli strumenti digitali sembra comunque avere un'opportunità e molte possibilità in più, anche in ambito sicurezza e difesa della privacy.
Si trova in
Tecnologia e Impresa
/
Sicurezza Mobile
-
Il GDPR è attivo, il Web è morto?
-
Tutti stanno ricevendo decine di email spedite in ottemperanza alle norme del GDPR europeo (General Data Protection Regulation). Grazie ad esse ogni cittadino europeo può ora aggiornare le policy della propria privacy online e accedere, modificare ed eventualmente cancellare informazioni personali e dati che ha deciso di non condividere o rendere pubblici. Il GDPR riafferma la privacy come un diritto di ogni cittadino europeo. Secondo alcuni però il GDPR potrebbe contribuire alla fine del Web per come si è sviluppato fino a oggi.
Si trova in
Blog
/
Tabulario
-
Il lato oscuro della rivoluzione informatica
-
Il contenzioso tra Apple e FBI Americana che in questi giorni sta caratterizzando le cronache dei giornali di mezzo mondo è l’occasione per nuove riflessioni e approfondimenti sul ruolo che l’informazione ha assunto nel mondo tecnologico attuale. Il dibattito è prevalentemente centrato sul diritto o meno di FBI di vedere craccato l’iPhone di Apple e quello di quest’ultima di rifiutare di fornire la chiave giusta per farlo. L’attenzione dovrebbe però andare al ruolo che aziende come Apple hanno oggi assunto nel controllo dei nostri dati.
Si trova in
Blog
/
Tabulario
-
Il pesce siamo noi: sistemi di rilevazione e sparizione della privacy
-
La violazione apparente o reale della privacy associabile alle nuove tecnologie di rintracciamento (non solo RFID ma anche Wi-Fi, Bluetooth, smart cards, strumenti biometrici, telefonia cellulare e Internet) è materia controversa. L’unica realtà non discutibile è quella di una presenza ormai pervasiva e ubiqua delle nuove tecnologie che caratterizzerà sempre più (sempre meglio?) il nostro futuro. Le persone attente all’etica ci aiuteranno ad interrogarci sui possibili utilizzi fraudolenti della tecnologia e lesivi della privacy.
Si trova in
Blog
/
Tabulario
-
Il terreno data protection è insidiosissimo
-
Il legislatore europeo si è comportato con estrema saggezza e prudenza, non si poteva pensare a una legge onnicomprensiva, in grado di penetrare realtà nazionali tra loro estremamente differenti anche per cultura giurisprudenziale. L’aver evitato precetti precisi rientra in pieno nel concetto di accountability. Fa parte integrante della struttura stessa della legge, della sua logica intrinseca che è basata su un approccio più nordico che mediterraneo, non a caso questo aspetto in Italia è oggetto delle più svariate reazioni e narrazioni.
Si trova in
Tecnologia e Impresa
/
GDPR, Privacy e Sicurezza
-
Il Web non è più quello di una volta!
-
Sembra questo il messaggio che è venuto da colui che ha contribuito alla creazione del World Wide Web come lo conosciamo oggi, Tim Berners-Lee. In un suo intervento pubblico ha esternato le sue preoccupazioni sul Web attuale con messaggi che non hanno avuto la visibilità e la risonanza che avrebbero dovuto avere.
Si trova in
Tecnologia e Impresa
/
Ambiti di applicazione e Strategie
-
Incapaci di resistere a click, Like e Share: sicuri che non vi serve un'assicurazione?
-
Si sta come / d'autunno / sugli alberi / le foglie, scriveva Ungaretti. E se anche in Rete fossimo tutti come foglie che si preparano ad essere colte? Non solo in autunno ma in ogni momento e senza neppure sapere di esserlo? Abituati come siamo a cliccare, apprezzare con un Like qualsiasi cosa appaia sul display del nostro dispositivo o a condividerlo, ci sfugge di essere semplici pedine di un gioco grande le cui regole sono sconosciute e in continuo divenire. Ci sfugge anche di essere diventati potenziali vittime di attacchi digitali e tecnologici sempre più diffusi, aggressivi e attrezzati, sia nella vita personale sia in quella professionale. Forse sarebbe bene disporre di una assicurazione speciale da sottoscrivere al più presto!
Si trova in
Lifestyle
-
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
-
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in
Blog
/
Approfondimenti