Ricerca

51 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Tecnologia e Privacy: non ci sono dati personali innocui
Perchè dovrebbe essere necessario monitorare, memorizzare e archiviare dati personali e sensibili come il battito cardiaco, pressione sanguigna, respirazione, temperatura corporea e altri impulsi vitali? In futuro ad esempio per capire dalle variazioni del battito cardiaco l’eventuale disponibilità di un partner ad una avventura sessuale o per capire se soffre di particolari disfunzioni, anche ti tipo sessuale!
Si trova in MISCELLANEA
Proteggere la propria vita digitale è una priorità massima!
Anche se non si hanno segreti proteggere la propria vita digitale da attacchi esterni è diventata una priorità massima. Gli attacchi sono sempre più sofisticati e nessuna protezione sembra essere sufficiente a bloccarli. Alcune buone pratiche possono però aiutare ad allontanare il pericolo e a evitare inconvenienti e problemi.
Si trova in MISCELLANEA
L’ingenuità del cittadino della Rete: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno cosa fanno? Quanti quelli che si preoccupano delle numerose tracce che lasciano online? Quanti conoscono che fine fanno le informazioni prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza? Quanti conoscono il Dark Web e sanno come viene usato?
Si trova in MISCELLANEA
Il pesce siamo noi: sistemi di rilevazione e sparizione della privacy
La violazione apparente o reale della privacy associabile alle nuove tecnologie di rintracciamento (non solo RFID ma anche Wi-Fi, Bluetooth, smart cards, strumenti biometrici, telefonia cellulare e Internet) è materia controversa. L’unica realtà non discutibile è quella di una presenza ormai pervasiva e ubiqua delle nuove tecnologie che caratterizzerà sempre più (sempre meglio?) il nostro futuro. Le persone attente all’etica ci aiuteranno ad interrogarci sui possibili utilizzi fraudolenti della tecnologia e lesivi della privacy.
Si trova in Blog / Tabulario
E se a usare impropriamente i social network sono i genitori?
Tutti i genitori o quasi mettono in guardia i loro figli dal pubblicare e condividere online informazioni personali. Alcuni studi recenti però indicano che i primi a violare questa regola sono i genitori stessi, nonostante le pressanti richieste dei loro figli ad evitare di farlo. I ragazzi chiedono che non siano pubblicate informazioni su di loro ma spesso le richieste rimangono inascoltate. Potere del media e del bisogno compulsivo degli adulti a presenziare il social network.
Si trova in MISCELLANEA
Sempre più schiavi di algoritmi tecnologici
In un libro anticipatore e profetico Douglas Roushkoff suggeriva la necessità di programmare per non essere riprogrammati, di creare il software e continuare ad avere accesso al pannello di controllo o diventare il software e accettare che a plasmare il mondo sia la tecnologia. A distanza di soli quattro anni molti parlano del ruolo pervasivo assunto dagli algoritmi tecnologici che governano il mondo digitale online e non solo. Con la loro pervasività, potenza e presenza stanno condizionando molti aspetti della vita quotidiana delle persone, compresi quelli psicologici e cognitivi.
Si trova in MISCELLANEA
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in MISCELLANEA
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in MISCELLANEA
Il lato oscuro della rivoluzione informatica
Il contenzioso tra Apple e FBI Americana che in questi giorni sta caratterizzando le cronache dei giornali di mezzo mondo è l’occasione per nuove riflessioni e approfondimenti sul ruolo che l’informazione ha assunto nel mondo tecnologico attuale. Il dibattito è prevalentemente centrato sul diritto o meno di FBI di vedere craccato l’iPhone di Apple e quello di quest’ultima di rifiutare di fornire la chiave giusta per farlo. L’attenzione dovrebbe però andare al ruolo che aziende come Apple hanno oggi assunto nel controllo dei nostri dati.
Si trova in Blog / Tabulario
Exposed: Desire and Disobedience in the Digital Age
BIBLIOTECA TECNOLOGICA - Ogni qualvolta usiamo un media tecnologico regaliamo informazioni su noi stessi. L'autore crede che si debba riflettere sull'uso che di queste informazioni viene fatto, soprattutto perchè qualsiasi attività onlie viene registrata e archiviata per usi futuri. Meglio allarmarsi e disubbidire alle pratiche comuni. Se non lo facciamo rischiamo di essere complici di attività di videosorveglianza. data mining, monitoraggio e profilazione. Il desiderio del titolo accoomuna l'autore a quanto scrive Sherry Turkle sulla società connessa e sulla dipendenza delle menti umane dalla tecnologia. Disconnettersi è difficile e quasi impossibile ma resistere bisogna. Lo si può fare sfruttando le stesse tecnologie (dispositivi più sicuri, sistemi di protezione e sicurezza, ecc.) o disubbedendo alle pratiche comuni.
Si trova in Tecnobibliografia / In lingua inglese