Break the Rules

Tokyo-Decadence-12710_4

Pornoculture elettroniche. La carne online

Long live the new flesh (David Cronenberg)

Dopo aver irrorato di euforica carnalità il teatro, la fotografia, i fumetti, il cinema, la televisione e gli altri meandri classici dell’industria culturale, il regno del porno è ormai confluito nella pop culture, tanto da configurarsi come uno dei suoi pilastri sino a svettare lubrico e plastico nel paesaggio del web, online. Vetrine elettroniche, live […]

hackcrack

Metti un cracker nella spesa

Quando il frigorifero è una porta aperta

Oggetti sempre più intelligenti ed interattivi popoleranno le case prossime venture. Elettrodomestici, sistemi di illuminazione, utilities potranno essere comandati, pro- grammati, personalizzati a distanza. Potranno però anche essere “crackati”, bersaglio cioè di virus, spam ed hacker alla caccia dei dati personali degli utenti. Quanto serio è il rischio? Come difendersi? Evento ENISA in collaborazione con Clusit.

fridge

Quando il frigorifero inizia ad inviare Phishing, forse andrebbe rivalutata la strategia di security

Il marketing è geniale nel descrivere scenari futuristici di Internet of Things, Augmented Reality, Always Connected, e claim analoghi. Tanti sono i vantaggi che l’evoluzione tecnologica può portare nella nostra vita e nel nostro lavoro. Troppi sono i rischi ancora ignorati. Ci chiederemo assieme se le nostre reti aziendali sono ancora adatte ad affrontare rischi […]

impronte

Criminal web

Le strade del deep web si percorrono in più direzioni

Sicurezza ed anonimato due elementi dal doppio volto che garantiscono i cittadini, ma possono rappresentare schermi che nascondono e porte che si aprono per intrusioni, violazioni e indebite acquisizioni di dati e contatti.

minacce

Evoluzione delle cyber-minacce

Dati 2011-2014: scenari e tendenze

La rapida evoluzione della Rete e lo sviluppo sempre più crescente di piattaforme digitali strettamente correlate apporta vantaggi innegabili ed è oggi il motore principale delle economie avanzate. Emergono però una serie di problematiche di Security: dati alla mano, analizzeremo l’evoluzione di queste minacce e le loro implicazioni per il futuro della Rete.