Categoria Tecnologia

Chip: Taiwan e quel delicato equilibrio che impedisce l’escalation Usa-Cina

F35s on circuit board

Le manovre Usa per rallentare la corsa di Pechino verso la supremazia tecnologica e ridurre la propria vulnerabilità sul fronte dei chip si susseguono a suon di restrizioni e nuove norme. Tra i due litiganti c’è Taiwan: ed è proprio la rete di dipendenze che lega le due potenze alla TSMC che aiuta a mantenere la pace
L'articolo Chip: Taiwan e quel delicato equilibrio che impedisce l’escalation Usa-Cina proviene da Agenda Digitale.

Disinformazione, le Linee Guida Ue per insegnanti e educatori: cosa sono e prossimi step

guidelines

Le linee guida Ue per educatori e insegnanti sono uno strumento pratico e agile, pensato per ampliare la conoscenza in materia di disinformazione, promuovere un uso responsabile e sicuro delle tecnologie digitali e generare una comprensione più ampia dell’alfabetizzazione digitale. Perché sono importanti
L'articolo Disinformazione, le Linee Guida Ue per insegnanti e educatori: cosa sono e prossimi step proviene da Agenda Digitale.

Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR

favicon

Le imprese, per promuovere i loro prodotti e servizi, sviluppano campagne di marketing che prevedono, tra l’altro, anche l’acquisto e l’utilizzo di banche dati contenenti informazioni personali dei “prospects”, coloro che “in prospettiva” potrebbero diventare clienti. Ecco un vademecum per eseguire gli specifici trattamenti in modo conforme ai principi di protezione dei dati personali
L'articolo Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR proviene da Cyber Security 360.

Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare

hacker per gioco e professione

Chiunque aspiri a diventare un hacker può “esercitarsi” grazie alle numerose applicazioni che permettono di emulare le tecniche di hacking. Seguendo i consigli giusti si potrà poi trasformare la propria passione in una vera e propria professione
L'articolo Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare proviene da Cyber Security 360.

Il cyber crimine va in tandem con l’attività economica

favicon

Secondo l’Osservatorio Cybersecurity di Exprivia, le minacce informatiche hanno registrato un calo, ma è stata solo una parentesi estiva. La situazione continua ad essere peggiore rispetto al 2021. Ecco perché
L'articolo Il cyber crimine va in tandem con l’attività economica proviene da Cyber Security 360.

Responsabili del trattamento: audit e controlli da parte del titolare del trattamento

favicon

Le attività di audit stanno rivestendo un’importanza sempre maggiore all’interno delle aziende, in quanto consentono al titolare di aver sotto controllo l’operato dei propri fornitori, nonché dei soggetti interni, che trattano dati personali per conto del titolare stesso
L'articolo Responsabili del trattamento: audit e controlli da parte del titolare del trattamento proviene da Cyber Security 360.

Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli

word image 58708 1

È stata rilevata una nuova attività della botnet Emotet che, sfruttando finti file PDF e Excel, sta diffondendo pericolosi malware nascosti in archivi compressi autoestraenti e protetti da password. Ecco tutti i dettagli e i consigli per difendersi da questa nuova minaccia
L'articolo Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli proviene da Cyber Security 360.

Cookie wall e data monetization, il nodo è nello scambio

favicon

Dopo il caso di alcuni editori italiani che chiedono di accettare i cookie di profilazione, e quindi navigare gratis, oppure rifiutarli e sottoscrivere un abbonamento, si discute tra diritto assoluto alla privacy e libera autodeterminazione dell'individuo
L'articolo Cookie wall e data monetization, il nodo è nello scambio proviene da Cyber Security 360.