Ricerca

60 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Sicurezza: "prevenzione predittiva" è la parola chiave
L’intelligenza artificiale corre veloce, sta già cambiando molto e, in prospettiva, potrebbe cambiare tutto. Siamo alle soglie di una rivoluzione senza precedenti, destinata a trasformare radicalmente il mercato del lavoro ma forse anche il futuro stesso del genere umano sul pianeta Terra. Con conseguenze non tutte prevedibili e non da tutti desiderabili. In attesa di scoprire le novità che verranno, oggi l’attenzione di molti è tutta focalizzata su come e in che modo l’intelligenza artificiale può essere usata per risolvere problemi e fornire soluzioni negli ambiti più disparati, compreso quello della sicurezza.
Si trova in MISCELLANEA
Siti porno e riservatezza dei dati personali
Dopo quanto si è scritto sulle aziende tecnologiche e la loro fame bulimica di dati, nessuno può pensare di non essere stato informato. Dati e informazioni sono petrolio nero, risorsa sempre più inesauribile e usata per scopi non sempre trasparenti e quasi mai con l’autorizzazione informata di chi questi dati li produce. Ciò vale a maggior ragione per piattaforme digitali, già predisposte al rischio come i siti porno o di sesso online. Con una differenza importante. I dati condivisi su questo tipo di siti sono molto ma molto sensibili, più che oro nero, diamanti!
Si trova in MISCELLANEA
SMISHING
Pratica cybercriminale finalizzata al furto delle credenziali di accesso a risorse personali. La tecnica si basa sull'uso di dispositivi Mobile e applicazioni di email e messaggistica per consegnare messaggi fraudolenti con l'obiettivo di trarre in inganno l'utente. L'inganno sta solitamente nel mittente del messaggio, riconoscibile riconducibile a entità o realtà conosciute come banche , le Poste, ecc. Il successo dell'inganno mette a rischio informazioni ma anche patrimoni personali. Cadere nell'inganno è come aver consegnato le chiavi di casa o della macchina a ladri che le useranno a loro beneficio e bantaggio.
Si trova in Tecnopillole
Suggerimenti ai minori per un uso consapevole delle nuove tecnologie
PILLOLE DI TECNOLOGIA CONSAPEVOLE - Il contesto della Rete è noto a tutti, meno conosciuti sono i suoi effetti collaterali, soprattutto sui minori. Una lacuna notevole se si pensa che i minori iniziano a utilizzare la Rete ad età sempre più precoci alla ricerca di occasioni di divertimento e di gioco, di spazi di creatività e di socialità. L'offerta di servizi e l'emergere di nuove tendenze nascondono spesso potenziali rischi (geolocalizzazione, bullismo, sexting, ecc.) che molti genitori non sono in grado di percepire e/o gestire. Proteggere i minori non è più sufficiente, bisogna affiancarli, parlare con loro, educarli all'uso delle tecnologie, navigare con loro e aiutarli ad acquisire nuove conoscenze e maggiore consapevolezza.
Si trova in Tecnopillole
Ti seguo, ti controllo e ti valuto
Potrebbe essere lo slogan di un nuovo sistema di sorveglianza da acquistare in un qualsiasi punto vendita. In realtà è il mega-progetto cinese che entro il 2020 mira ad assegnare a ogni cittadino un punteggio, dopo averne seguito, registrato e analizzato i comportamenti individuali e sociali. Il punteggio servirà a definire premi e punizioni.
Si trova in MISCELLANEA
Trasformazione digitale come strategia, cultura di innovazione e cambiamento
La trasformazione digitale è un obiettivo strategico per tutte le aziende. Le sfide da affrontare per realizzarla sono numerose, molto simili tra loro per ambiti, mercati e tipologie di aziende. Simili sono anche le sfide e le difficoltà percepite, tutte collegate ai timori di riuscire a soddisfare i bisogni e le aspettative dei clienti, pur con una infrastruttura tecnologica mutata e adattata alle nuove tecnologie digitali.
Si trova in MISCELLANEA
Trasformazione digitale e sicurezza
La trasformazione digitale è entrata di prepotenza nelle agende di tutte le aziende e le organizzazioni diventando una priorità strategica. Lo dicono otto aziende su dieci, come evidenziato dagli studi di IDC che descrivono un'economia digitale sempre più guidata dai bisogni e dalle esperienze dei consumatori e dei clienti. Priorità nella priorità bisogna far coesistere la trasformazione digitale (Cloud, Mobile, IoT, IA, ecc.) con la sicurezza degli asset informativi aziendali. Una sicurezza che deve essere percepita dal cliente e poter essere gestita in modo unificato e centralizzato. Ad esempio con soluzioni di UEM, come quelle di BlackBerry.
Si trova in MISCELLANEA
Tutti connessi, tutti a rischio?
Non c’è da spaventarsi ma meglio essere preparati. Lo sviluppo continuo delle tecnologie per la connessione sta moltiplicando i potenziali rischi per la sicurezza dei dati e delle informazioni.
Si trova in MISCELLANEA
Ulrich Beck e i cittadini cyborg dell'impero digitale.
Segnaliamo un articolo pubblicato su la Repubblica di giovedì 1 agosto 2013 del sociologo tedesco Ulrich Beck famoso per le sue teorizzazioni sulla società mondiiale del rischio. In questo testo il sociologo affronta un tema che su SoloTablet abbiamo affrontato più volte, il rschio digitale e globale della libertà personale e individuale. Un rischio che coinvolge tutti gli altri perchè tutti collegati, almeno in parte, allo sviluppo tecnologico.
Si trova in Tecnobibliografia
Vampiri e zombie alla conquista della Rete
Internet e la Rete sono metafore perfette per comprendere la realtà che viviamo. Anche in Rete così come nella realtà assistiamo o partecipiamo ad una lotta continua tra chi ha il potere e chi lo subisce o semplicemente non lo ha. La tecnologia ha creato strumenti potenti di sorveglianza e controllo che il potere può usare all'insaputa dei cittadini e nella loro più diffusa ignoranza. La rete si sta popolando di vampiri assetati di dati e di informazioni e di numerossimi zombie che non hanno neppure consapevolezza di esserlo diventati.
Si trova in Blog / Tabulario