Google annuncia passwordless ma non spiega a cosa dobbiamo prestare… Tutto meglio senza password ? Dipende. Ma il comunicato di Google non lo spiega. Ecco cosa dobbiamo controllare. Tutto meglio senza password ? Dipende. Ma il comunicato di Google non lo spiega. Ecco cosa dobbiamo controllare.
Attrezzi - Per Pmi e micro imprese lo scambio di informazioni… Attrezzi - Per Pmi e micro imprese lo scambio di informazioni riservate tramite chat e emailBreve e rapido. Come scambiate informazioni riservate ? Attrezzi - Per Pmi e micro imprese lo scambio di informazioni riservate tramite chat e emailBreve e rapido. Come scambiate informazioni riservate ?
Il dipendente infedele alla direzione nazionale antimafia e i… Il dipendente infedele alla direzione nazionale antimafia e i tracciamenti digitali in famiglia I lavoratori hanno diritti. Ma anche le aziende.Le aziende che informano… Il dipendente infedele alla direzione nazionale antimafia e i tracciamenti digitali in famiglia I lavoratori hanno diritti. Ma anche le aziende.Le aziende che informano…
Attrezzi - Peerblock il firewall esperto per windows Blocca quasi un miliardo di ip. E di gestire facilmente liste personali. Praticamente blocca quasi tutto, salvo poi sbloccare a mano. Blocca quasi un miliardo di ip. E di gestire facilmente liste personali. Praticamente blocca quasi tutto, salvo poi sbloccare a mano.
WordPress gestito anche da software esterni - i criteri di sviluppo Il sito prima in Joomla, poi un gestionale esterno utilizza i dati di Joomla. Poi si passa a WordPress, e il gestionale usa i dati di WordPress. Come integrare WordPress… Il sito prima in Joomla, poi un gestionale esterno utilizza i dati di Joomla. Poi si passa a WordPress, e il gestionale usa i dati di WordPress. Come integrare WordPress…
PRO Attrezzi - aprire i pdf in sicurezza, un software open source e… Un post che puo' cambiarci la vita. Nell'area riservata altri consigli. Un post che puo' cambiarci la vita. Nell'area riservata altri consigli.
Down di Aruba sui dns - effetti su email, pec e servizi online - come… Brevi consigli. Brevi consigli.
Il provvedimento della settimana: ricerca medica e anonimizzazione Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul… Decisione complessa. Praticamente spiega perche' la ricerca scientifica in linea di massima non puo' trattare dati dei pazienti anonimi, non essendo mai anonimi. Sul…
3 misure di sicurezza allora osannate oggi deprecate - impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a… Autenticazione a due fattori. Cambio frequente delle password. Divieto del copia e incolla. Ci sono regole ferree che diventano ridicolmente dannose. Impariamo a…
Whistleblowing: a chi interessa e gli adempimenti Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'… Tema sottovalutato da tutti, riguarda le aziende con piu' di 149 dipendenti; ma dal 17 dicembre anche quelle con piu' di 50 dipendenti. Anche il collaboratore puo'…
Privacy: da un cartellone pubblicitario le sanzioni per misure… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un… Dall'Osservatorio Privacy una decisione per cambiare le misure organizzative: un fotografo fornisce la foto per un cartellone e nello schermo del pc ci sono i dati di un…
Privacykit - Ddos al porto di Livorno - spieghiamo come funziona… Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva. Tutti insieme intasano un server. Ecco come si svolge un attacco, ed ecco alcune basiche difese. Con un po' di prospettiva.
Trucchi - ripristinare Firefox quasi come alla prima installazione perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni. perche' ? Per pulizia. Anche se la sorpresa finale potrebbe reintrodurre i rischi introdotti dalle estensioni.
Il phising ... confidenziale Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio Tutto molto normale, ordinario. Controlla la fattura. Come dice Mitnik:aperto il pdf sopravvissuto all'antivirus, sei mio
Violazioni del 2016 diffuse nel 2023 - roblox e haveibeenpwned Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci Come gestire le notizie di violazioni informatiche ? Un esempio concreto. In chiusara le indicazioni pratiche per capire quanto rischiamo e come difenderci
PRO - LONG 2/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
PRO - LONG 1/2 usare email da fonti pubbliche o da banche dati a… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.… Posso usare dati personali pubblici su internet per inviare newsletter ? Posso usare banche dati di email senza fare nulla ? Queste le domande tipiche che ricevo.…
Phishing in breve - Come viene svuotato un conto Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing Puntata molto breve, ma aiuta a capire. Seguite privacykit.it e ingannidigitali.it per ricevere esempi di phishing
Phishing della settimana: costruito in fretta, plausibile Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco… Bisogna tenere gli occhi aperti. Nell'audio il commento, nell'immagine il testo. Riesci a trovare tutti i punti ingannevoli ? Per i membri l'elenco Quiz: da cosa capisco…
Long Kevin Mitnick - serie riservata Il piu' famoso. Una storia bella. Solo per i membri. https://www.youtube.com/watch?v=NtzZBTjKngw Il piu' famoso. Una storia bella. Solo per i membri. https://www.youtube.com/watch?v=NtzZBTjKngw
Cliccare o non cliccare sulle email - uniformare la comunicazione… Mai un link dalla tua banca. Giusto ? In realtà non funziona cosi', ecco perche' poi alcuni si sbagliano. E' importante seguire criteri comuni. Mai un link dalla tua banca. Giusto ? In realtà non funziona cosi', ecco perche' poi alcuni si sbagliano. E' importante seguire criteri comuni.
Shield 3 e google analitics - resta il blocco prima del consenso… Si puo' installare. Ma conviene, perdurando gli altri limiti ? Si puo' installare. Ma conviene, perdurando gli altri limiti ?
PRO LONG - Come cancellare files definitivamente su desktop e mobile Puntata lunga e operativa Cancellare i files ? Non si cancellano subito. A volte rispuntano. Vediamo come Puntata lunga e operativa Cancellare i files ? Non si cancellano subito. A volte rispuntano. Vediamo come
Il phishing della settimana: semplice, ordinario, senza errori Arriva dalla Francia (ma lo sai solo se hai il tool di controllo, ed parte con un obbligo di legge. Ovviamente oltre all'obbligo la necessità di continuare ad operare.… Arriva dalla Francia (ma lo sai solo se hai il tool di controllo, ed parte con un obbligo di legge. Ovviamente oltre all'obbligo la necessità di continuare ad operare.…
Geolocalizzati i flussi turistici italiani. Ecco come funziona Ecco l'informativa Vodafone Analytics. Alcune nozioni possiamo portarle a casa, e ci aiutano a capire come funziona la rete deu cellulari. Ecco l'informativa Vodafone Analytics. Alcune nozioni possiamo portarle a casa, e ci aiutano a capire come funziona la rete deu cellulari.
Come progettare la ripresa dopo un attacco informatico distruttivo Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer ? L'accesso a email e cloud. Vediamo come. Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer ? L'accesso a email e cloud. Vediamo come.
IT-Alert 2 di 2: le reazioni e le misure organizzative Secondo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per… Secondo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per…
IT-Alert 1 di 2: come funziona e come controllarlo Primo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per… Primo di due podcast di approfondimento. Uno registrato prima dell'invio di test in Sardegna, l'altro registrato dopo con l'analisi del messaggio e le reazioni. Per…
Sanzione a Spotify: due nozioni da controllare In Svezia condannata Spotify in un procedimento avviato da Schrems. Due punti: la restituzione dei dati degli utenti e la chiarezza dell'informativa. Vediamo nel… In Svezia condannata Spotify in un procedimento avviato da Schrems. Due punti: la restituzione dei dati degli utenti e la chiarezza dell'informativa. Vediamo nel…