L’esplosione del sistema Voice over Internet Protocol come modello contemporaneo di telefonia porta con sé un conseguente incremento delle minacce informatiche associate. Ecco perché occorre adottare delle misure che minimizzino i rischi nella comunicazione aziendale e contrastino le principali minacce contro la sua integrità
L'articolo La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli proviene da Cyber Security 360.
Elon Musk, dopo l'acquisto di Twitter, ha già cominciato a moderare alcune delle affermazioni più rivoluzionare ed è pronto a più miti consigli. Sta per lanciare ad esempio un consiglio dei moderatori, sulla scia di Meta. La sfida sarà rendere Twitter un luogo sicuro e democratico al tempo stesso
L'articolo Musk davanti alla sfida più grande: la moderazione su Twitter proviene da Agenda Digitale.
Facebook Ads Library è un tool che permette di ricavare preziose informazioni dalle campagne attive all’interno dell'ecosistema di Meta. Molto utile per i professionisti del marketing, può esserlo anche per quegli utenti Facebook e Instagram alla ricerca di maggiore trasparenza in ambito politico e sociale
L'articolo Facebook Ads Library: cos’è e come usarlo per campagne marketing efficaci (e non solo) proviene da Agenda Digitale.
Non siamo sempre razionali, né egoisti: i modelli finanziari classici non riescono quindi a descrivere il comportamento umano. Si fanno invece largo modelli quantistici in grado di comprendere bias cognitivi come l’effetto ordine: i dettagli e l'implementazione su computer fotonici
L'articolo Entanglement e bias cognitivo: così la fisica quantistica riscrive i modelli economici proviene da Agenda Digitale.
L’e-mail dell’Agenzia iraniana per l’energia atomica, l’organizzazione governativa che si occupa dello sviluppo del nucleare, è stata hackerata qualche giorno fa. Se, dapprima, la stessa agenzia aveva puntato il dito su un “Paese straniero”, l’attacco è stato poi rivendicato da un gruppo di hacktivisti nazionale
L'articolo Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno proviene da Cyber Security 360.
Le manovre Usa per rallentare la corsa di Pechino verso la supremazia tecnologica e ridurre la propria vulnerabilità sul fronte dei chip si susseguono a suon di restrizioni e nuove norme. Tra i due litiganti c’è Taiwan: ed è proprio la rete di dipendenze che lega le due potenze alla TSMC che aiuta a mantenere la pace
L'articolo Chip: Taiwan e quel delicato equilibrio che impedisce l’escalation Usa-Cina proviene da Agenda Digitale.
Le linee guida Ue per educatori e insegnanti sono uno strumento pratico e agile, pensato per ampliare la conoscenza in materia di disinformazione, promuovere un uso responsabile e sicuro delle tecnologie digitali e generare una comprensione più ampia dell’alfabetizzazione digitale. Perché sono importanti
L'articolo Disinformazione, le Linee Guida Ue per insegnanti e educatori: cosa sono e prossimi step proviene da Agenda Digitale.
Le imprese, per promuovere i loro prodotti e servizi, sviluppano campagne di marketing che prevedono, tra l’altro, anche l’acquisto e l’utilizzo di banche dati contenenti informazioni personali dei “prospects”, coloro che “in prospettiva” potrebbero diventare clienti. Ecco un vademecum per eseguire gli specifici trattamenti in modo conforme ai principi di protezione dei dati personali
L'articolo Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR proviene da Cyber Security 360.
Per il successo e la sinergia delle iniziative previste dal PNRR per il settore sanitario, occorre considerare molte incognite dalle infrastrutture di supporto alla questione culturale. Se ne è discusso a un convegno Altems
L'articolo La telemedicina, come cambierà col PNRR: tutti i fattori da mettere a sistema proviene da Agenda Digitale.
Chiunque aspiri a diventare un hacker può “esercitarsi” grazie alle numerose applicazioni che permettono di emulare le tecniche di hacking. Seguendo i consigli giusti si potrà poi trasformare la propria passione in una vera e propria professione
L'articolo Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare proviene da Cyber Security 360.