Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Autore: Arturo Di Corinto
Due giorni dopo la giornate europea della privacy, Antonello Soro invita esperti e istituzioni a confrontarsi sul futuro della protezione dei dati
Il furto delle credenziali è spesso l’inizio di un incubo, perciò i gestori tengono nascosti i databreach, ma c’è un modo per sapere se siamo stati derubati dei nostri dati
La protesta digitale e la guerra dell’informazione sono diverse dalla cyberwar e gli hacktivisti lo sanno bene
“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli
La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori
Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”
In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali
Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)
Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.