Blog Password Day #4: La scelta delle password per i vari servizi. In questo nuovo appuntamento affrontiamo il tema della diversificazione delle password a seconda dei servizi usati.
Blog 10 regole sulle infrastrutture critiche. In questo nuovo decalogo elaboriamo delle regole per comprendere l'importanza della protezione delle infrastrutture critiche.
Blog Password Day #3: Il cambio della password In questo terzo appuntamento affrontiamo il tema del cambio della password e della sua importanza.
Blog 10 regole sul ransomware In questo terzo decalogo elaboriamo regole per comprendere e gestire la minaccia del ransomware.
Blog Password Day #2: Il riferimento ad aspetti della nostra persona In questo secondo incontro ci concentriamo sul contenuto della password e verifichiamo che non ci siano riferimenti a noi.
Blog 10 regole per comprendere la sicurezza delle "cose connesse" In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi
Blog Password Day #1: La lunghezza della password In questo primo appuntamento dedicato alla sicurezza della password riflettiamo sul fondamentale punto della lunghezza della stessa e sul motivo di questa scelta.
Blog 10 regole per comprendere il furto d'identità In questo primo decalogo valutiamo insieme alcune regole molto semplici per difendersi dal furto d'identità e per comprenderne gli aspetti principali nella gestione dei nostri dati.
Blog Il "futuro delle professioni" e le "professioni del futuro" Quale sarà il futuro delle professioni, e come si disegnerà, nei prossimi anni, il professionista del futuro? Ne parliamo a margine di un libro di Susskind.
Blog Non ho l'età... Il problema dell'age verification, ossia della verifica reale dell'età dei minori che accedono a piattaforme e servizi, è diventato un'emergenza. Come fare?
Blog Legal Tech Book Club (un libro a settimana): Thomas Rid, "Misure Attive", LUISS, 2022. Il primo libro del 2023 del nostro Legal Tech Book Club è "Misure attive" di Thomas Rid, sulla storia della disinformazione.
Blog La società dei sensori, Edward Snowden e i metadati Il tema della società dei sensori, e dell'uso dei metadati come principale sistema di controllo, è di grandissima attualità.
Blog Le regole per i minori online (elaborate da Unimi e Corecom) e le voci dei ragazzi e delle ragazze Nel 2022 Unimi e Corecom Lombardia hanno elaborato delle regole, insieme agli studenti, circa l'uso responsabile delle tecnologie online.
Blog Il cyberstalking: un'introduzione Il fenomeno dello stalking ha subito diverse modifiche a causa dell'avvento della società tecnologica.
Blog L’adescamento di minori (“grooming”) online: un'introduzione Il fenomeno dell'adescamento di minori online pone problemi giuridici e tecnologici particolarmente interessanti.
Blog L’odio sulle piattaforme e l’impatto delle nuove tecnologie L'odio online viaggia anche sulle piattaforme, e pone nuovi problemi giuridici di non facile soluzione.
Blog Le caratteristiche peculiari dell’odio omofobico online Numerosi studi affrontano, con grande attenzione, il tema dell'odio omofobico, anche online.
Blog Danielle Citron e l’analisi del fenomeno delle molestie online La studiosa Danielle Citron affronta il tema dell'odio online con particolare precisione, sopratutto con riferimento al tema delle molestie.
Blog Le nostre otto linee di ricerca per il 2022 Qui, nel dettaglio, le otto linee di ricerca per l'anno 2022 sui temi del diritto delle nuove tecnologie e del legal tech.
Blog L’odio ad personam e le molestie online: il quadro informatico-giuridico attuale In questo post si introduce il tema dell'odio online e delle sue principali caratteristiche.
Blog Dieci problemi sollevati da Squid Game La polemica attuale su Squid Game solleva almeno dieci punti che necessiterebbero di un dibattito serio e ragionato.
Blog L'incredibile storia della Gibson SG (e cosa ci può insegnare) L'incredibile, e tormentata, storia della Gibson SG, e delle sue vicissitudini di mercato, a sessant'anni dalla sua nascita.
Blog Cybersecurity e micro, piccola e media impresa La cybersicurezza della micro, piccola e media impresa è oggi centrale in tutti i tessuti economici, compreso quello italiano. Vediamo, insieme, 12 regole utili per proteggersi.
Blog Dieci regole per sviluppare un pensiero critico Sviluppare un pensiero critico sulle notizie che circolano è diventato essenziale, soprattutto in periodo di pandemia.
Blog Anno Nuovo, Autenticazione Nuova… (meglio se doppia!) Passare a un'autenticazione a più fattori (almeno due...) è oggi essenziale per aumentare il nostro livello di sicurezza nelle attività online quotidiane.