GDPR e Privacy: Il lato oscuro del web
Ora tutte le piattaforme sono disponibili, i dati non sono stati manomessi o cancellati, le credenziali di accesso sono ancora efficaci…
Ora tutte le piattaforme sono disponibili, i dati non sono stati manomessi o cancellati, le credenziali di accesso sono ancora efficaci…
Inizialmente ognuno suonava il proprio strumento e il compito delle macchine era quello di unire ogni singolo in un molteplice…
L’obiettivo del lavoro è quello di creare una massa di pensieri che, uniti, permettono di alimentare la creatività globale. E’ stato grazie alla rinuncia alla privacy dei propri pensieri che, sorprendentemente, si è scoperto che, sebbene il singolo possa essere capace di pensieri e azioni terribili, la somma dei pensieri tenda al bene…
La tecnologia si è fatta empatica, acquisendo la capacità di collaborare tra gli oggetti e con le persone fino a comprendere e scegliere.
Così come la tecnologia NFC, Near Field Communication ha consentito lo scambio di informazioni tra due device, il passaggio al contactless ha stimolato lo sviluppo di tecnologie-senza-contatto con le cose e tra le persone.
Nove anni fa: il contagio da Coronavirus ebbe inizio in Cina all’inizio del 2020, o forse più probabilmente già alla fine dell’anno precedente. Nel giro di poche settimane si diffuse in tutto il pianeta con un’escalation impressionante nel vecchio continente.
Il white HAT e il Penetration TEST.
Per valutare la vulnerabilità del fattore umano, interviene con richieste di password tramite email o violando i computer dei soggetti da proteggere per analizzare la reazione alla violazione, dopo quanto tempo viene rilevata, se vengono o meno adottate procedure di intervento e ripristino.
Siti, piattaforme, dati… tutto quello che si muove online è passato dalle strutture chiare e tracciabili a quelle Dark, prima lentamente, poi a velocità crescente in modo esponenziale.
Bambini umani sono stati adottati dagli androidi utilizzando le identità rubate, senza che nessun ente governativo si sia reso conto delle sostituzioni di persona
Violate 10 miliardi di email solo nel nostro Paese. Migliaia di router sono stati ‘zombizzati’ per prendere il controllo degli innumerevoli apparecchi IOT interconnessi e consentire l’accesso alla posta elettronica.