Blog Danielle Citron e l’analisi del fenomeno delle molestie online La studiosa Danielle Citron affronta il tema dell'odio online con particolare precisione, sopratutto con riferimento al tema delle molestie.
Blog Le nostre otto linee di ricerca per il 2022 Qui, nel dettaglio, le otto linee di ricerca per l'anno 2022 sui temi del diritto delle nuove tecnologie e del legal tech.
Blog L’odio ad personam e le molestie online: il quadro informatico-giuridico attuale In questo post si introduce il tema dell'odio online e delle sue principali caratteristiche.
Blog Dieci problemi sollevati da Squid Game La polemica attuale su Squid Game solleva almeno dieci punti che necessiterebbero di un dibattito serio e ragionato.
Blog L'incredibile storia della Gibson SG (e cosa ci può insegnare) L'incredibile, e tormentata, storia della Gibson SG, e delle sue vicissitudini di mercato, a sessant'anni dalla sua nascita.
Blog Cybersecurity e micro, piccola e media impresa La cybersicurezza della micro, piccola e media impresa è oggi centrale in tutti i tessuti economici, compreso quello italiano. Vediamo, insieme, 12 regole utili per proteggersi.
Blog Dieci regole per sviluppare un pensiero critico Sviluppare un pensiero critico sulle notizie che circolano è diventato essenziale, soprattutto in periodo di pandemia.
Blog Anno Nuovo, Autenticazione Nuova… (meglio se doppia!) Passare a un'autenticazione a più fattori (almeno due...) è oggi essenziale per aumentare il nostro livello di sicurezza nelle attività online quotidiane.
Blog Come evitare di essere truffati (tra phishing e malware) Come evitare di essere truffati, tra phishing e malware, in periodo di crisi.
Blog Legal Tech: i confini da “esplorare” nel 2021 Quali saranno i confini da esplorare nel 2021 nell'ambito del Legal Tech e dei diritti delle nuove tecnologie?
Blog Storia e fatti dell’hacking (S01 E08 EOS): Dieci aspetti da cui partire In questo Episodio che conclude la Stagione individuiamo un primo percorso per studiare alcuni concetti di base assai utili.
Blog Storia e fatti dell’hacking (S01 E07): L’urgenza hacker di trasparenza In questo episodio ci occupiamo dell'importanza della trasparenza nel mondo hacker.
Blog Storia e fatti dell’hacking (S01 E06): La diffidenza (paranoia) degli hacker e le origini del CCC In questo episodio ci occupiamo dell'aspetto "paranoico" dell'hacking e del Chaos Computer Club.
Blog Storia e fatti dell’hacking (S01 E05): Il processo "del 911" In questo episodio ci occupiamo di un famoso processo che ha coinvolto alcuni hacker
Blog Storia e fatti dell’hacking (S01 E04): Agire da ‘hacker’ In questo episodio ci occupiamo delle regole di base per "agire da hacker"
Blog Storia e fatti dell’hacking (S01 E03): Le origini dell’hacking al MIT In questo episodio ci occupiamo del MIT, vera "culla" dell'hacking, e delle sue regole.
Blog Storia e fatti dell’hacking (S01 E02): La definizione di “hacker” di Brian Harvey In questo episodio analizziamo la bella definizione di Brian Harvey del termine "hacker"
Blog Storia e fatti dell’hacking (S01 E01): La dibattuta origine del termine ‘hacker’ In questo primo episodio parleremo delle origini e dell'interpretazione del termine "hacker"
Blog SummerSec: dieci regole per la cybersecurity estiva Dieci regole per una sicurezza pre-estiva tra spiagge, montagna, lago e campagna.
Blog Preparare un esame di profitto all’università (secondo un professore…) Come preparare un esame di profitto all'università (visto da un professore)
Blog Un microfono ti cambia la vita: Logitech Headset, Rode smartLav+ e Blue Yeti Tre microfoni, diversi tra loro, ma che possono fare la differenza per streaming, lezioni, conferenze.
YouTube Video: come scrivere una tesi di laurea o un articolo scientifico Un video su come operare al meglio per scrivere un articolo scientifico o una tesi di laurea.
YouTube Video: come preparare bene un esame di profitto Un video su YouTube su come preparare correttamente un esame di profitto all'università.
Blog CyberSec (S01 E16 FINALE): Gli smartphones Oggi lo smartphone contiene gran parte dei dati degli utenti. Una protezione di questi dispositivi è, pertanto, essenziale nella vita quotidiana e professionale.