diAry – Digital Arianna: “Call to action” decentralizzate per un contact tracing responsabile

Nelle scorse settimane vi abbiamo presentato diAry – Digital Arianna, l’app di contact tracing “privacy by design”: non richiede dati personali, non comunica a terzi le informazioni acquisite e queste sono salvate in locale, sul dispositivo dell’utente. Oggi vi raccontiamo come sta evolvendo, sempre puntando su responsabilità e autonomia dell’utente. Esistono due modelli di contact […]

La cura normativa

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il GDPR, di cui negli ultimi due anni si è molto parlato, tutela esclusivamente i dati personali delle persone fisiche, ma in un’azienda non ci sono solo dati personali. Per garantire un elevato livello di tutela anche a società […]

Perché cadiamo vittime di phishing e data breach?

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Nonostante quello che pensiamo di noi stessi e dei nostri simili, non sempre prendiamo decisioni razionali e logiche; ci sono fattori di carattere cognitivo, emotivo e contestuale che influenzano le nostre scelte. I phisher cercano di capire come noi […]

Racconti dal Flutter Bootcamp

Questa settimana, dall’11 al 15 maggio, si svolge il primo Flutter Bootcamp live streaming interamente tenuto in italiano. Oggi abbiamo chiesto ad Antonio Seveso, CEO di Ianum, una delle società organizzatrici, quali fossero le sue impressioni sui primi giorni di lezione. Antonio si è subito dimostrato entusiasta del risultato delle prime giornate, e ci ha […]

Le quattro dimensioni del phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il phishing via e-mail è la pratica di inviare e-mail che sembrano provenire da fonti attendibili, con l’obiettivo di influenzare il comportamento o di ottenere informazioni personali o dati genericamente riservati. Essa combina l’ingegneria sociale a trucchi tecnici: un […]

Ingegneria sociale e phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. L’analisi di quasi tutti i principali attacchi di hacking degli ultimi 12 mesi rivela che in una larga maggioranza sono state usate tecniche di ingegneria sociale: un’e-mail di phishing, uno spear phish o una telefonata ingannevole (vishing). Sempre più […]

Il virus

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Oggigiorno, per svariati motivi, si tende a essere sempre più connessi ad internet e pertanto ogni dispositivo collegato è potenzialmente esposto ai pericoli della rete. In virtù di questo, i gruppi di cyber criminali sono in costante aumento e […]

Flutter Bootcamp: intervista a Stefano Giuseppe Rago

Vi presentiamo Stefano Giuseppe Rago, speaker, insieme a Gian Marco Di Francesco, al Flutter Bootcamp della prossima settimana, 11-15 maggio. Stefano ha sviluppato diverse applicazioni che vantano milioni di download, e ha recentemente iniziato a realizzarne di nuove con Flutter. Quali sono i vantaggi di un Flutter Bootcamp e perchè è importante partecipare? Il Bootcamp […]

Seguire il filo dei contatti per uscire dal labirinto dell’emergenza sanitaria: la proposta di diAry – Digital Arianna

Ecco la proposta avanzata da Università di Urbino e Digit s.r.l. per contenere il contagio da COVID-19: diAry – Digital Arianna, un’applicazione sviluppata e distribuita con codice aperto che fa leva sulla responsabilità dell’utente, rispettando il suo diritto alla privacy e facendo attenzione alla sicurezza.  Le app di tracciamento, o contact tracing, interverranno a supporto […]

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi