Ricerca

60 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Crimini digitali: per difendersi meglio imparare dagli errori
Tutti i danni procurabili dagli attacchi cyber o digitali sono in qualche modo evitabili, sia da parte delle grandi organizzazioni sia da quelle piccole. Il segreto sta nel prepararsi all’attacco che arriverà, nel predisporre risorse e quanto serve per proteggersi o reagire rapidamente e soprattutto nell’attrezzarsi culturalmente nell’imparare quanto serve da ogni nuovo attacco, questo sì inevitabile! Le prime 48 ore dall’attacco sono quelle critiche. Essere preparati significa ridurre la criticità eliminando parte del pericolo.
Si trova in MISCELLANEA
Proteggere la propria vita digitale è una priorità massima!
Anche se non si hanno segreti proteggere la propria vita digitale da attacchi esterni è diventata una priorità massima. Gli attacchi sono sempre più sofisticati e nessuna protezione sembra essere sufficiente a bloccarli. Alcune buone pratiche possono però aiutare ad allontanare il pericolo e a evitare inconvenienti e problemi.
Si trova in MISCELLANEA
L’ingenuità del cittadino della Rete: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno cosa fanno? Quanti quelli che si preoccupano delle numerose tracce che lasciano online? Quanti conoscono che fine fanno le informazioni prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza? Quanti conoscono il Dark Web e sanno come viene usato?
Si trova in MISCELLANEA
Il pesce siamo noi: sistemi di rilevazione e sparizione della privacy
La violazione apparente o reale della privacy associabile alle nuove tecnologie di rintracciamento (non solo RFID ma anche Wi-Fi, Bluetooth, smart cards, strumenti biometrici, telefonia cellulare e Internet) è materia controversa. L’unica realtà non discutibile è quella di una presenza ormai pervasiva e ubiqua delle nuove tecnologie che caratterizzerà sempre più (sempre meglio?) il nostro futuro. Le persone attente all’etica ci aiuteranno ad interrogarci sui possibili utilizzi fraudolenti della tecnologia e lesivi della privacy.
Si trova in Blog / Tabulario
Ingegneria sociale: studio dei comportamenti individuali alla ricerca di vulnerabilità umane
Parliamo di sicurezza informatica e di nuove tecniche finalizzate a carpire informazioni da usare per pratiche illegali e criminali. Sono descritte come tecniche di ingegneria sociale (social engineering) perché si basano sullo studio dei comportamenti individuali online alla ricerca (footprinting) di dati, informazioni e potenziali vulnerabilità per poi sferrare l’attacco. Sono tecniche cresciute in parallelo con il rafforzamento dei sistemi informatici e del software che rendono sempre più complicati un attacco informatico. L’essere umano presenta al contrario molte debolezze che possono essere sfruttate da un ingegnere sociale a proprio vantaggio.
Si trova in MISCELLANEA
Linkedin e Sicurezza: attenzione ai truffatori con profili accattivanti e sexy ma sospetti
Truffatori che si spacciano per esperti di computer per penetrare abilmente le difese dei loro utenti e poi dei loro dispositivi non sono certamente una novità. Nuovo e potenzialmente più pericoloso è però l’uso che alcuni di essi ora fanno di social network professionali come Linkedin, usati per assumere una legittimità e comunicare una professionalità finalizzate a guadagnare la fiducia delle persone e delle potenziali vittime da truffare.
Si trova in MISCELLANEA
IoT e sicurezza: fidarsi è bene non fidarsi è meglio!
Siamo talmente immersi nella tecnologia da sottovalutarne l’impatto delle sue favolose innovazioni e le sue potenziali conseguenze. Tutto nasce da una fede cieca nel potere della tecnologia che, con le sue soluzioni sempre pronte ed efficienti, ci rende credenti ferventi e adoranti ma anche incapaci a distinguere ciò che è reale da ciò che è falso, ciò che è sicuro da ciò che non può mai esserlo in forma definitiva. Come ad esempio le Internet Of Things attuali e le stesse tecnologie che vengono usate a protezione di case, beni e persone.
Si trova in MISCELLANEA
La sorveglianza tecnologica non dorme mai
Secondo i filosofi Arthur e Marilouise Kroker la sorveglianza non dorme mai perché vive continuamente dei dati che robot e algoritmi tecnologici, disegnati per non dimenticare nulla e archiviare tutto, continuano a raccogliere su ognuno di noi. Lo sostengono in un loro ebook disponibile online.
Si trova in Blog / Tabulario
Dialogando con Mario Rossano autore di: 'La crittografia da Cesare ai quanti'.
Il nostro quotidiano è caratterizzato da un uso sempre più massiccio delle tecnologie digitali e da algoritmi che svolgono diverse funzioni. Sono, infatti, gli algoritmi che permettono ai nostri sistemi di messaggistica di funzionare mantenendo la riservatezza, ed è attraverso essi che riusciamo a connetterci al nostro online banking in modo sicuro. Applicazioni usatissime come Skype e Whatsapp si basano sull'impiego di algoritmi. Partendo dal concetto di algoritmo e delle principali applicazioni, il testo esplora vari argomenti - crittografia, blockchain, dark web - in un crescendo di nozioni e con esempi pratici che ne favoriscono una maggiore comprensione. Un percorso costruito passo passo per il lettore per sviluppare consapevolezza sulle attuali tecnologie digitali e sul loro funzionamento. Durante il percorso vengono forniti anche strumenti di approfondimento per i più esperti, ma nulla è dato per scontato come conoscenza pregressa. Il testo si chiude guardando al futuro e alla crittografia quantistica.
Si trova in MISCELLANEA
Privacy: cosa interessa veramente ai consumatori
Il tema della Privacy sembra essere più argomento giornalistico e mediatico che un interesse reale dei consumatori. L’uso del mezzo tecnologico prevale sui suoi potenziali effetti. Il diritto alla privacy rimane sullo sfondo come una opzione da praticare ma anche no. Esattamente come si fa, in questo periodo di cambiamenti che sembrano non avere alternative, con molti altri diritti.
Si trova in MISCELLANEA