Sicurezza Informatica
Parliamo di sicurezza informatica, ma facciamolo in modo semplice, chiaro e accessibile a tutti. Deve capirlo anche la nonna!
Se ti sono venute domande a cui vorresti rispondessi fammele pure qui
-
Cos’è il Revenge Porn?
Stefano Giolo
Negli articoli passati ho parlato ho parlato in senso generico di molti pericoli della rete. In Cosa sa Facebook di me? Cosa sa Google di me?“ (https://wp.me/pQMJM-26S), ad esempio ho […]
-
Cos’è lo SPID, Sistema Pubblico di Identità Digitale?
Stefano Giolo
Per molti utenti di internet esiste un grande sogno, quello di smettere di doversi ricordare le password. In Come gestire le password in modo sicuro? (https://wp.me/pQMJM-24Y) abbiamo visto l’importanza di […]
-
Esiste un modo per rispondere a un attacco informatico?
Fake News, Informatica, InformEtica, Le domande semplici, Poleminformatica, Privacy, Sicurezza Informatica, Uso consapevole della tecnologiaStefano Giolo
La risposta incredibilmente è sì. Soprattutto se si tratta di social engineering (https://wp.me/pQMJM-2go).Se tralasciamo quei tipi di attacco che vanno prevenuti attraverso l’uso di dispositivi aggiornati e di antivirus, come […]
-
Cos’è la PEC, Posta Elettronica Certificata?
Stefano Giolo
Storia dell’e-Mail Per quanto possa sembrare strano la posta elettronica è molto più vecchia di quanto molti possano pensare. Se internet ha cominciato a diffondersi intorno al 1989, il World […]
-
Cos’è il social engineering?
Stefano Giolo
Nei miei articoli ho parlato più e più volte di sicurezza informatica, di haking, di problemi di privacy, di truffe. Una cosa che ho spesso detto è che la protezione […]
-
Cos’è un Hacker e cosa un Cracker?
Stefano Giolo
Come spesso accade le definizioni che vengono date nel giornalismo, e nelle fiction cinematografiche e televisive sono utilizzate con superficialità e senza informarsi realmente sul significato delle parole. Una di […]
-
Ci sono truffe su WhatsApp?
Stefano Giolo
Ovviamente sì. Ci sono truffe su WhatsApp, e non sono poche.Molte delle truffe somigliano molto a quelle di cui ho parlato in Come riconoscere un profilo falso? (https://wp.me/pQMJM-2bD), o in […]
-
Cos’è il Dark web?
Stefano Giolo
Negli articoli Parliamo dei dati rubati a Facebook? (https://wp.me/pQMJM-2i1) e Parliamo anche dei dati rubati a Linkedin? (https://wp.me/pQMJM-2if) e ho parlato del fatto che i dati rubati siano stati trovati […]
-
Cosa sono i Cookies?
Stefano Giolo
Da qualche anno a questa parte improvvisamente i Cookies sono arrivati alla ribalta della notorietà grazie a una regola del GDPR (Regolamento generale per la protezione dei dati). Ma cosa […]
-
Intervista con @dr_raffaelevisciano_psysex
Critical Thinking, Informatica, InformEtica, Interviste e collaborazioni, Le domande semplici, Sicurezza Informatica, Uso consapevole della tecnologiaStefano Giolo
Nei giorni scorsi, Il Dottor Raffaele Visciano, Psicologo clinico e consulente sessuale mi ha chiesto di fare una chiacchierata sul suo profilo Instagram @dr_raffaelevisciano_psysex, abbiamo affrontato quattro argomenti legati al […]
-
Come funziona il controllo parentale per i minori?
Stefano Giolo
In questi anni risulta sempre più difficile non dare uno smartphone o un tablet a bambino e le paure nel farlo aumentano progressivamente. A scuola sempre più ragazzini lo hanno […]
-
Intervista con @LaSignoraConiglio
Informatica, InformEtica, Interviste e collaborazioni, Le domande semplici, Sicurezza Informatica, Uso consapevole della tecnologiaStefano Giolo
Nei giorni scorsi, la Dottoressa Angela Daniela Coniglio, fisica nell’area di diagnostica per immagini, mi ha chiesto di fare una chiacchierata su Instagram attraverso il suo profilo @lasignoraconiglio. Angela, sta […]
Short link
Citazioni a caso
La Torre Nera
Categorie Articoli
- Stefano (944)
- Emozioni (214)
- Sbalzi d'umore (77)
- 19 (38)
- Scoutismo (33)
- Materiale scout utile (5)
- Fotografia (32)
- Subacquea (26)
- Il trovatello (6)
- Sogni strani… (26)
- Casa (25)
- Vacanze! (18)
- Cammino di Santiago (41)
- Interviste e collaborazioni (5)
- Stupidolandia (3)
- Poleminformatica (583)
- InformEtica (162)
- Informatica (73)
- Privacy (59)
- Le domande semplici (54)
- Sicurezza Informatica (54)
- Fake News (38)
- Come riconoscere una Fake News (19)
- Uso consapevole della tecnologia (38)
- Intelligenza artificiale (30)
- dal Vecchio Blog (527)
- Cultura (345)
- Libri (72)
- La Spirale Di Fermat (3)
- Diritto (44)
- Giornata mondiale di… (25)
- Film (24)
- Polemipolitica (319)
- Critical Thinking (128)
- Fallacie Logiche (4)
- Musica (204)
- Dazzle One (24)
- Trippers (11)
- M-Style (5)
- Ramen (3)
- Domus de Janas (1)
- Poesia (170)
- Filosoffiando? (115)
- Parallelismi (14)
- Pensiero (5)
- Racconti (104)
- Dodici Gradi (7)
- Notizie (80)
- 6 Aprile 2009 (4)
- Pazzi! (57)
- Paura! (48)
- Grazie. (43)
- Spettacoli ed Eventi (33)
- Staipa Product (3)
Blog Amici
Debunking
Divulgazione scientifica
- AmedeoBalbi
- Andrea Boscherini
- Barbascura X
- Chi ha paura del buio?
- Dario Bressanini
- EntropyforLife
- Geopop
- Greison Anatomy
- La ceretta di Occam
- Link4universe il tuo link per l'universo
- Notiziario dell'Istituto Nazionale Astrofisica
- Panthalassa Elvira Antonucci
- Quantum girl
- ZooSparkle