Blog Storia e fatti dell’hacking (S01 E04): Agire da ‘hacker’ In questo episodio ci occupiamo delle regole di base per "agire da hacker"
Blog Storia e fatti dell’hacking (S01 E03): Le origini dell’hacking al MIT In questo episodio ci occupiamo del MIT, vera "culla" dell'hacking, e delle sue regole.
Blog Storia e fatti dell’hacking (S01 E02): La definizione di “hacker” di Brian Harvey In questo episodio analizziamo la bella definizione di Brian Harvey del termine "hacker"
Blog Storia e fatti dell’hacking (S01 E01): La dibattuta origine del termine ‘hacker’ In questo primo episodio parleremo delle origini e dell'interpretazione del termine "hacker"
Blog SummerSec: dieci regole per la cybersecurity estiva Dieci regole per una sicurezza pre-estiva tra spiagge, montagna, lago e campagna.
Blog Preparare un esame di profitto all’università (secondo un professore…) Come preparare un esame di profitto all'università (visto da un professore)
Blog Un microfono ti cambia la vita: Logitech Headset, Rode smartLav+ e Blue Yeti Tre microfoni, diversi tra loro, ma che possono fare la differenza per streaming, lezioni, conferenze.
YouTube Video: come scrivere una tesi di laurea o un articolo scientifico Un video su come operare al meglio per scrivere un articolo scientifico o una tesi di laurea.
YouTube Video: come preparare bene un esame di profitto Un video su YouTube su come preparare correttamente un esame di profitto all'università.
Blog CyberSec (S01 E16 FINALE): Gli smartphones Oggi lo smartphone contiene gran parte dei dati degli utenti. Una protezione di questi dispositivi è, pertanto, essenziale nella vita quotidiana e professionale.
Blog CyberSec (S01 E15): La formazione dell'utente Il formare le persone su come proteggersi dagli attacchi più comuni è una vera e propria misura di sicurezza indispensabile.
Blog CyberSec (S01 E14): Gli incidenti informatici e la forensics Nel momento in cui occorre un incidente, può essere utile comprendere le modalità migliori per investigare sui dati.
Blog CyberSec (S01 E13): La PEC e il cloud L'uso di sistemi di posta elettronica più sicuri, come la PEC, e la collocazione di dati sul cloud, consentono di attivare nuove forme di sicurezza molto utili.
Blog GDPR (S01 E15 FINALE): Le sanzioni Il nuovo quadro delle sanzioni previste dal GDPR comporta la necessità di una maggiore attenzione agli adempimenti.
Blog GDPR (S01 E14): Policy e istruzioni L'elaborare policy, regolamenti e disciplinari nei contesti dove si trattano dati diventa fondamentale per alzare sensibilmente il livello di sicurezza.
Blog GDPR (S01 E13): I data breach Il timore di una violazione dei dati, nell'era dei big data, è centrale in ogni organizzazione, e il GDPR disciplina con cura l'istituto.
Blog CyberSec (S01 E12): Etica e prassi Il seguire le migliori pratiche che nel mondo sono elaborate per garantire sicurezza è un ottimo modo per proteggere ulteriormente le informazioni.
Blog GDPR (S01 E12): Crittografia e pseudonimizzazione La cifratura dei dati è, dall'alba dei tempi, un metodo efficace per alzare il livello di sicurezza delle informazioni custodite e trasmesse.
Blog CyberSec (S01 E11): Le policy Stabilire regole su come proteggere e trattare i dati diventa essenziale per gestire al meglio la sicurezza in qualsiasi ambiente.
Blog GDPR (S01 E11): I dati dei minori I minori sono degli attori molto importanti nella società dell'informazione, soprattutto con riferimento al trattamento dei loro dati.
Blog CyberSec (S01 E10): La moltiplicazione dei dati I dati sono, oggi, ovunque. Il mantenere traccia dei loro spostamenti diventa essenziale per alzare il livello di sicurezza.
Blog GDPR (S01 E10): registro, PIA e analisi del rischio Il registro delle attività di trattamento è una vera e propria mappa che permette, all'istante, di verificare eventuali anomalie o problemi.
Blog GDPR (S01 E09): Accountability e misure di sicurezza L'addio alle misure minime di sicurezza, e l'ingresso di un nuovo approccio anglosassone, hanno cambiato completamente il quadro.
Blog CyberSec (S01 E09): Macchine virtuali e portable apps La creazione di ambienti sicuri, con le macchine virtuali, dove effettuare operazioni non rischiose, è un buon metodo di sicurezza.