Blog 10 regole sull'idea di vulnerabilità informatica In questo nuovo decalogo elaboriamo dei principi per comprendere che cosa siano le vulnerabilità e gli zero day
Blog Password Day #7: Comunicare le password? In questo appuntamento valutiamo il rischio di comunicare al telefono a terzi le nostre password, e le conseguenze.
Blog 10 regole sulla sicurezza nel settore pubblico In questo nuovo decalogo ci occupiamo di elaborare delle regole per aumentare la sicurezza in ambito pubblico
Blog Password Day #6: Le password si possono annotare? In questo sesto appuntamento cerchiamo di risolvere un grande dilemma: le password possono essere annotate o no?
Blog 10 regole sulla sicurezza del sistema sanitario In questo decalogo ci occupiamo di alcune regole essenziali per comprendere gli attacchi più comuni al sistema sanitario
Blog Password Day #5: Il "password guessing". In questo nuovo appuntamento cerchiamo di comprendere gli attacchi che mirano a indovinare la nostra password
Blog 10 regole sulla sicurezza dei fornitori ("supply chain"). In questo nuovo decalogo elaboriamo una serie di regole per la verifica della sicurezza informatica di partner e fornitori
Blog Il mio computer brucia! Lezioni Il mio computer brucia: alcune lezioni che siano di insegnamento per trasformare un danno in una opportunità.
Blog Password Day #4: La scelta delle password per i vari servizi. In questo nuovo appuntamento affrontiamo il tema della diversificazione delle password a seconda dei servizi usati.
Blog 10 regole sulle infrastrutture critiche. In questo nuovo decalogo elaboriamo delle regole per comprendere l'importanza della protezione delle infrastrutture critiche.
Blog Password Day #3: Il cambio della password In questo terzo appuntamento affrontiamo il tema del cambio della password e della sua importanza.
Blog 10 regole sul ransomware In questo terzo decalogo elaboriamo regole per comprendere e gestire la minaccia del ransomware.
Blog Password Day #2: Il riferimento ad aspetti della nostra persona In questo secondo incontro ci concentriamo sul contenuto della password e verifichiamo che non ci siano riferimenti a noi.
Blog 10 regole per comprendere la sicurezza delle "cose connesse" In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi
Blog Password Day #1: La lunghezza della password In questo primo appuntamento dedicato alla sicurezza della password riflettiamo sul fondamentale punto della lunghezza della stessa e sul motivo di questa scelta.
Blog 10 regole per comprendere il furto d'identità In questo primo decalogo valutiamo insieme alcune regole molto semplici per difendersi dal furto d'identità e per comprenderne gli aspetti principali nella gestione dei nostri dati.
Blog Il "futuro delle professioni" e le "professioni del futuro" Quale sarà il futuro delle professioni, e come si disegnerà, nei prossimi anni, il professionista del futuro? Ne parliamo a margine di un libro di Susskind.
Blog Non ho l'età... Il problema dell'age verification, ossia della verifica reale dell'età dei minori che accedono a piattaforme e servizi, è diventato un'emergenza. Come fare?
Blog Legal Tech Book Club (un libro a settimana): Thomas Rid, "Misure Attive", LUISS, 2022. Il primo libro del 2023 del nostro Legal Tech Book Club è "Misure attive" di Thomas Rid, sulla storia della disinformazione.
Blog La società dei sensori, Edward Snowden e i metadati Il tema della società dei sensori, e dell'uso dei metadati come principale sistema di controllo, è di grandissima attualità.
Blog Le regole per i minori online (elaborate da Unimi e Corecom) e le voci dei ragazzi e delle ragazze Nel 2022 Unimi e Corecom Lombardia hanno elaborato delle regole, insieme agli studenti, circa l'uso responsabile delle tecnologie online.
Blog Il cyberstalking: un'introduzione Il fenomeno dello stalking ha subito diverse modifiche a causa dell'avvento della società tecnologica.
Blog L’adescamento di minori (“grooming”) online: un'introduzione Il fenomeno dell'adescamento di minori online pone problemi giuridici e tecnologici particolarmente interessanti.
Blog L’odio sulle piattaforme e l’impatto delle nuove tecnologie L'odio online viaggia anche sulle piattaforme, e pone nuovi problemi giuridici di non facile soluzione.
Blog Le caratteristiche peculiari dell’odio omofobico online Numerosi studi affrontano, con grande attenzione, il tema dell'odio omofobico, anche online.