Blog Password Day #6: Le password si possono annotare? In questo sesto appuntamento cerchiamo di risolvere un grande dilemma: le password possono essere annotate o no?
Blog 10 regole sulla sicurezza del sistema sanitario In questo decalogo ci occupiamo di alcune regole essenziali per comprendere gli attacchi più comuni al sistema sanitario
Blog Password Day #5: Il "password guessing". In questo nuovo appuntamento cerchiamo di comprendere gli attacchi che mirano a indovinare la nostra password
Blog 10 regole sulla sicurezza dei fornitori ("supply chain"). In questo nuovo decalogo elaboriamo una serie di regole per la verifica della sicurezza informatica di partner e fornitori
Blog Il mio computer brucia! Lezioni Il mio computer brucia: alcune lezioni che siano di insegnamento per trasformare un danno in una opportunità.
Blog Password Day #4: La scelta delle password per i vari servizi. In questo nuovo appuntamento affrontiamo il tema della diversificazione delle password a seconda dei servizi usati.
Blog 10 regole sulle infrastrutture critiche. In questo nuovo decalogo elaboriamo delle regole per comprendere l'importanza della protezione delle infrastrutture critiche.
Blog Password Day #3: Il cambio della password In questo terzo appuntamento affrontiamo il tema del cambio della password e della sua importanza.
Blog 10 regole sul ransomware In questo terzo decalogo elaboriamo regole per comprendere e gestire la minaccia del ransomware.
Blog Password Day #2: Il riferimento ad aspetti della nostra persona In questo secondo incontro ci concentriamo sul contenuto della password e verifichiamo che non ci siano riferimenti a noi.
Blog 10 regole per comprendere la sicurezza delle "cose connesse" In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi
Blog Password Day #1: La lunghezza della password In questo primo appuntamento dedicato alla sicurezza della password riflettiamo sul fondamentale punto della lunghezza della stessa e sul motivo di questa scelta.
Blog 10 regole per comprendere il furto d'identità In questo primo decalogo valutiamo insieme alcune regole molto semplici per difendersi dal furto d'identità e per comprenderne gli aspetti principali nella gestione dei nostri dati.
Blog Il "futuro delle professioni" e le "professioni del futuro" Quale sarà il futuro delle professioni, e come si disegnerà, nei prossimi anni, il professionista del futuro? Ne parliamo a margine di un libro di Susskind.
Blog Non ho l'età... Il problema dell'age verification, ossia della verifica reale dell'età dei minori che accedono a piattaforme e servizi, è diventato un'emergenza. Come fare?
Blog Legal Tech Book Club (un libro a settimana): Thomas Rid, "Misure Attive", LUISS, 2022. Il primo libro del 2023 del nostro Legal Tech Book Club è "Misure attive" di Thomas Rid, sulla storia della disinformazione.
Blog La società dei sensori, Edward Snowden e i metadati Il tema della società dei sensori, e dell'uso dei metadati come principale sistema di controllo, è di grandissima attualità.
Blog Le regole per i minori online (elaborate da Unimi e Corecom) e le voci dei ragazzi e delle ragazze Nel 2022 Unimi e Corecom Lombardia hanno elaborato delle regole, insieme agli studenti, circa l'uso responsabile delle tecnologie online.
Blog Il cyberstalking: un'introduzione Il fenomeno dello stalking ha subito diverse modifiche a causa dell'avvento della società tecnologica.
Blog L’adescamento di minori (“grooming”) online: un'introduzione Il fenomeno dell'adescamento di minori online pone problemi giuridici e tecnologici particolarmente interessanti.
Blog L’odio sulle piattaforme e l’impatto delle nuove tecnologie L'odio online viaggia anche sulle piattaforme, e pone nuovi problemi giuridici di non facile soluzione.
Blog Le caratteristiche peculiari dell’odio omofobico online Numerosi studi affrontano, con grande attenzione, il tema dell'odio omofobico, anche online.
Blog Danielle Citron e l’analisi del fenomeno delle molestie online La studiosa Danielle Citron affronta il tema dell'odio online con particolare precisione, sopratutto con riferimento al tema delle molestie.
Blog Le nostre otto linee di ricerca per il 2022 Qui, nel dettaglio, le otto linee di ricerca per l'anno 2022 sui temi del diritto delle nuove tecnologie e del legal tech.
Blog L’odio ad personam e le molestie online: il quadro informatico-giuridico attuale In questo post si introduce il tema dell'odio online e delle sue principali caratteristiche.