Blog Fei-Fei Li, "The Worlds I See" In questo nuovo appuntamento di "Oltre l'Europa" ci occupiamo del libro "The Worlds I See: Curiosity, Exploration, and Discovery at the Dawn of AI" di Fei-Fei Li, pubblicato nel 2023.
Blog Benjamín Labatut, "The Maniac" In questo nuovo appuntamento ci occupiamo di "The Maniac" di Benjamín Labatut del 2023, disponibile anche nella traduzione in lingua italiana di Adelphi.
Blog Danielle Keats Citron, "The Fight for Privacy" In questo nuovo appuntamento con letture che diano un respiro internazionale alle questioni che ci appassionano, consigliamo il libro della studiosa Danielle Keats Citron intitolato "The Fight for Privacy. Protecting Dignity, Identity, and Love in the Digital Age". Qui sotto, la copertina.
Blog Andy Greenberg, "Tracers in the Dark" In questo primo appuntamento di "Oltre l'Europa" presentiamo il libro di Andy Greenberg intitolato "Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency".
Blog Password Day #18: Proteggere file e cartelle. In questo nuovo appuntamento cerchiamo di comprendere come usare la password per proteggere singoli file o cartelle, anche cifrandoli
Blog Password Day #17: Cambiare la prima password. In questo appuntamento ci occupiamo del cambio della prima password comunicata dal servizio, dall'amministratore o dal produttore.
Blog 10 regole sulla sicurezza informatica proattiva. In questo appuntamento cerchiamo di elaborare dieci regole che spieghino l'importanza della sicurezza informatica proattiva e il suo funzionamento.
Blog Password Day #16: Come usare i caratteri speciali. In questo nuovo appuntamento valutiamo la "natura" dei caratteri speciali e il loro utilizzo per creare la nostra password.
Blog 10 regole sulla sicurezza informatica preventiva. In questo appuntamento elaboriamo un decalogo per comprendere l'importanza della sicurezza preventiva.
Blog Password Day #15: Prevedere tre "famiglie" di password. In questo nuovo appuntamento dividiamo le nostre password in tre "famiglie" legate alla loro diversa complessità.
Blog 10 regole sulla sicurezza predittiva. In questo nuovo appuntamento elaboriamo una serie di regole sulla sicurezza predittiva e sulla sua applicazione.
Le cose da fare entro il 31 dicembre... Care, cari, mancano solo 24 giorni alla fine del 2023, ed è il momento di pensare a cominciare l’anno nuovo nel modo più sicuro e creativo possibile. Indico, qui di seguito, le “cose da fare” di qui al 31 dicembre. 1) FATE IL BACKUP. Prima del 31 dicembre, meglio
Blog Password Day #14: Le password per i dispositivi esterni. In questo appuntamento cerchiamo di capire come proteggere con password, e anche cifrare, i nostri supporti esterni.
Blog 10 regole sull'idea di "attribution". In questo nuovo appuntamento elaboriamo dieci regole per comprendere la difficoltà di attribuire un attacco informatico a un determinato soggetto.
Blog Password Day #13: passare a una frase. In questo nuovo appuntamento sulle password cerchiamo di passare a una frase, o passphrase.
Blog 10 regole sugli strumenti di hacking. In questo appuntamento cerchiamo di capire il mercato degli strumenti di attacco e di hacking.
Blog Password Day #12: i "portafogli" delle password. In questo appuntamento ci occupiamo di software specifici pensati per custodire le nostre password.
Blog 10 regole sulla sicurezza delle carte di credito. In questo appuntamento ci occupiamo di carte di credito ed elaboriamo un decalogo di sicurezza.
Blog Password Day #11: La biometria. In questo appuntamento analizziamo il riconoscimento biometrico e la sua sicurezza.
Blog 10 regole sul deposito di criptovalute. In questo appuntamento vediamo, in dieci step, come funziona il deposito fiduciario di criptovalute.
Blog Password Day #10: La doppia autenticazione. In questo appuntamento ci occupiamo dell'importanza dei sistemi di doppia autenticazione e di come attivarli.
Blog 10 regole sui documenti contraffatti. In questo nuovo appuntamento ci occupiamo della sicurezza, e del valore, dei documenti "tradizionali" e di come proteggerli al meglio.
Blog Password Day #9: I siti falsi che domandano password. In questo nuovo incontro cerchiamo di capire come individuare siti web falsi allestiti per domandarci le credenziali
Blog 10 regole sui criminali informatici In questo nuovo decalogo illustriamo strategie e trucchi dei criminali per ingannare gli utenti, soprattutto nel caso del phishing
Blog Password Day #8: Inviare per iscritto le password? In questo nuovo appuntamento affrontiamo il caso di comunicazione per iscritto delle password.