Blog Come evitare di essere truffati (tra phishing e malware) Come evitare di essere truffati, tra phishing e malware, in periodo di crisi.
Blog Legal Tech: i confini da “esplorare” nel 2021 Quali saranno i confini da esplorare nel 2021 nell'ambito del Legal Tech e dei diritti delle nuove tecnologie?
Blog Storia e fatti dell’hacking (S01 E08 EOS): Dieci aspetti da cui partire In questo Episodio che conclude la Stagione individuiamo un primo percorso per studiare alcuni concetti di base assai utili.
Blog Storia e fatti dell’hacking (S01 E07): L’urgenza hacker di trasparenza In questo episodio ci occupiamo dell'importanza della trasparenza nel mondo hacker.
Blog Storia e fatti dell’hacking (S01 E06): La diffidenza (paranoia) degli hacker e le origini del CCC In questo episodio ci occupiamo dell'aspetto "paranoico" dell'hacking e del Chaos Computer Club.
Blog Storia e fatti dell’hacking (S01 E05): Il processo "del 911" In questo episodio ci occupiamo di un famoso processo che ha coinvolto alcuni hacker
Blog Storia e fatti dell’hacking (S01 E04): Agire da ‘hacker’ In questo episodio ci occupiamo delle regole di base per "agire da hacker"
Blog Storia e fatti dell’hacking (S01 E03): Le origini dell’hacking al MIT In questo episodio ci occupiamo del MIT, vera "culla" dell'hacking, e delle sue regole.
Blog Storia e fatti dell’hacking (S01 E02): La definizione di “hacker” di Brian Harvey In questo episodio analizziamo la bella definizione di Brian Harvey del termine "hacker"
Blog Storia e fatti dell’hacking (S01 E01): La dibattuta origine del termine ‘hacker’ In questo primo episodio parleremo delle origini e dell'interpretazione del termine "hacker"
Blog SummerSec: dieci regole per la cybersecurity estiva Dieci regole per una sicurezza pre-estiva tra spiagge, montagna, lago e campagna.
Blog Preparare un esame di profitto all’università (secondo un professore…) Come preparare un esame di profitto all'università (visto da un professore)
Blog Un microfono ti cambia la vita: Logitech Headset, Rode smartLav+ e Blue Yeti Tre microfoni, diversi tra loro, ma che possono fare la differenza per streaming, lezioni, conferenze.
YouTube Video: come scrivere una tesi di laurea o un articolo scientifico Un video su come operare al meglio per scrivere un articolo scientifico o una tesi di laurea.
YouTube Video: come preparare bene un esame di profitto Un video su YouTube su come preparare correttamente un esame di profitto all'università.
Blog CyberSec (S01 E16 FINALE): Gli smartphones Oggi lo smartphone contiene gran parte dei dati degli utenti. Una protezione di questi dispositivi è, pertanto, essenziale nella vita quotidiana e professionale.
Blog CyberSec (S01 E15): La formazione dell'utente Il formare le persone su come proteggersi dagli attacchi più comuni è una vera e propria misura di sicurezza indispensabile.
Blog CyberSec (S01 E14): Gli incidenti informatici e la forensics Nel momento in cui occorre un incidente, può essere utile comprendere le modalità migliori per investigare sui dati.
Blog CyberSec (S01 E13): La PEC e il cloud L'uso di sistemi di posta elettronica più sicuri, come la PEC, e la collocazione di dati sul cloud, consentono di attivare nuove forme di sicurezza molto utili.
Blog GDPR (S01 E15 FINALE): Le sanzioni Il nuovo quadro delle sanzioni previste dal GDPR comporta la necessità di una maggiore attenzione agli adempimenti.
Blog GDPR (S01 E14): Policy e istruzioni L'elaborare policy, regolamenti e disciplinari nei contesti dove si trattano dati diventa fondamentale per alzare sensibilmente il livello di sicurezza.
Blog GDPR (S01 E13): I data breach Il timore di una violazione dei dati, nell'era dei big data, è centrale in ogni organizzazione, e il GDPR disciplina con cura l'istituto.
Blog CyberSec (S01 E12): Etica e prassi Il seguire le migliori pratiche che nel mondo sono elaborate per garantire sicurezza è un ottimo modo per proteggere ulteriormente le informazioni.
Blog GDPR (S01 E12): Crittografia e pseudonimizzazione La cifratura dei dati è, dall'alba dei tempi, un metodo efficace per alzare il livello di sicurezza delle informazioni custodite e trasmesse.