Blog Dieci problemi sollevati da Squid Game La polemica attuale su Squid Game solleva almeno dieci punti che necessiterebbero di un dibattito serio e ragionato.
Blog L'incredibile storia della Gibson SG (e cosa ci può insegnare) L'incredibile, e tormentata, storia della Gibson SG, e delle sue vicissitudini di mercato, a sessant'anni dalla sua nascita.
Blog Cybersecurity e micro, piccola e media impresa La cybersicurezza della micro, piccola e media impresa è oggi centrale in tutti i tessuti economici, compreso quello italiano. Vediamo, insieme, 12 regole utili per proteggersi.
Blog Dieci regole per sviluppare un pensiero critico Sviluppare un pensiero critico sulle notizie che circolano è diventato essenziale, soprattutto in periodo di pandemia.
Blog Anno Nuovo, Autenticazione Nuova… (meglio se doppia!) Passare a un'autenticazione a più fattori (almeno due...) è oggi essenziale per aumentare il nostro livello di sicurezza nelle attività online quotidiane.
Blog Come evitare di essere truffati (tra phishing e malware) Come evitare di essere truffati, tra phishing e malware, in periodo di crisi.
Blog Legal Tech: i confini da “esplorare” nel 2021 Quali saranno i confini da esplorare nel 2021 nell'ambito del Legal Tech e dei diritti delle nuove tecnologie?
Blog Storia e fatti dell’hacking (S01 E08 EOS): Dieci aspetti da cui partire In questo Episodio che conclude la Stagione individuiamo un primo percorso per studiare alcuni concetti di base assai utili.
Blog Storia e fatti dell’hacking (S01 E07): L’urgenza hacker di trasparenza In questo episodio ci occupiamo dell'importanza della trasparenza nel mondo hacker.
Blog Storia e fatti dell’hacking (S01 E06): La diffidenza (paranoia) degli hacker e le origini del CCC In questo episodio ci occupiamo dell'aspetto "paranoico" dell'hacking e del Chaos Computer Club.
Blog Storia e fatti dell’hacking (S01 E05): Il processo "del 911" In questo episodio ci occupiamo di un famoso processo che ha coinvolto alcuni hacker
Blog Storia e fatti dell’hacking (S01 E04): Agire da ‘hacker’ In questo episodio ci occupiamo delle regole di base per "agire da hacker"
Blog Storia e fatti dell’hacking (S01 E03): Le origini dell’hacking al MIT In questo episodio ci occupiamo del MIT, vera "culla" dell'hacking, e delle sue regole.
Blog Storia e fatti dell’hacking (S01 E02): La definizione di “hacker” di Brian Harvey In questo episodio analizziamo la bella definizione di Brian Harvey del termine "hacker"
Blog Storia e fatti dell’hacking (S01 E01): La dibattuta origine del termine ‘hacker’ In questo primo episodio parleremo delle origini e dell'interpretazione del termine "hacker"
Blog SummerSec: dieci regole per la cybersecurity estiva Dieci regole per una sicurezza pre-estiva tra spiagge, montagna, lago e campagna.
Blog Preparare un esame di profitto all’università (secondo un professore…) Come preparare un esame di profitto all'università (visto da un professore)
Blog Un microfono ti cambia la vita: Logitech Headset, Rode smartLav+ e Blue Yeti Tre microfoni, diversi tra loro, ma che possono fare la differenza per streaming, lezioni, conferenze.
Blog CyberSec (S01 E16 FINALE): Gli smartphones Oggi lo smartphone contiene gran parte dei dati degli utenti. Una protezione di questi dispositivi è, pertanto, essenziale nella vita quotidiana e professionale.
Blog CyberSec (S01 E15): La formazione dell'utente Il formare le persone su come proteggersi dagli attacchi più comuni è una vera e propria misura di sicurezza indispensabile.
Blog CyberSec (S01 E14): Gli incidenti informatici e la forensics Nel momento in cui occorre un incidente, può essere utile comprendere le modalità migliori per investigare sui dati.
Blog CyberSec (S01 E13): La PEC e il cloud L'uso di sistemi di posta elettronica più sicuri, come la PEC, e la collocazione di dati sul cloud, consentono di attivare nuove forme di sicurezza molto utili.
Blog GDPR (S01 E15 FINALE): Le sanzioni Il nuovo quadro delle sanzioni previste dal GDPR comporta la necessità di una maggiore attenzione agli adempimenti.
Blog GDPR (S01 E14): Policy e istruzioni L'elaborare policy, regolamenti e disciplinari nei contesti dove si trattano dati diventa fondamentale per alzare sensibilmente il livello di sicurezza.
Blog GDPR (S01 E13): I data breach Il timore di una violazione dei dati, nell'era dei big data, è centrale in ogni organizzazione, e il GDPR disciplina con cura l'istituto.