Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Autore: Arturo Di Corinto
Due giorni dopo la giornate europea della privacy, Antonello Soro invita esperti e istituzioni a confrontarsi sul futuro della protezione dei dati
Il furto delle credenziali è spesso l’inizio di un incubo, perciò i gestori tengono nascosti i databreach, ma c’è un modo per sapere se siamo stati derubati dei nostri dati
La protesta digitale e la guerra dell’informazione sono diverse dalla cyberwar e gli hacktivisti lo sanno bene
“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli
La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori
Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”
In Israele il rapporto di collaborazione tra Università , imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali
Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)
Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.