Stiamo tostando un nuovo caffe' !



cerca caffe20 on Spreaker caffe20 on Spotify Twitter Alexa caffe20 on Estensione caffe20 on iTunes caffe20 on Google Calendar

I link a disposizione dei "caffeinomani" per approfondire alla fonte. Vuoi collaborare ?

Algoritmi insostenibili, design e dark patterns | Fridays For Future Italia
Fridaysforfutureitalia.it · 2022-06-26 05:39:33 estimated reading time: 6 min La parola “algoritmo” è diventata sempre più comune, ma se molti sanno familiarizzare anche con il suo significato, per altri esso può apparire come qualcosa di complesso e fumoso. Niente paura, anche se nasce dalla matematica (il nome deriva dal
L'addomesticamento degli utenti Whatsapp e le soluzioni per uscire dai giardini recintati di internet
Noblogo.org · 2022-06-23 11:19:39 estimated reading time: 17 min Non ho mai usato WhatsApp e mai lo farò. Nonostante ciò, sento comunque il bisogno di scrivere un articolo a proposito, dato che è perfetto da studiare per capire una classe di modelli di business che io nomino “addomesticamento degli utenti”. L'add
Piattaforma notifiche digitali, come funziona il meccanismo di avviso delle PA Agenda Digitale
Agendadigitale.eu · 2022-06-23 09:57:22 estimated reading time: 5 min Con la pubblicazione delle regole operative per il funzionamento della Piattaforma Digitale Notifiche – PND, resta solo da completare la fase di test con onboarding delle amministrazioni interessate affinché possa finalmente realizzarsi la notifica di at
BRATA, il malware bancario per Android evolve in attacchi persistenti anche contro l'Italia: i dettagli Cyber Security 360
Cybersecurity360.it · 2022-06-23 04:07:53 estimated reading time: 3 min Una recente analisi di Cleafy rileva ulteriori cambiamenti nel modus operandi di BRATA, uno dei più noti malware per smartphone che colpisce dispositivi Android e ormai ben noto anche in Europa tra Regno Unito, Spagna e Italia. Il gruppo criminale dietro q
Emotet: come proteggersi al meglio dal trojan
Kaspersky.it · 2022-06-20 17:45:28 estimated reading time: 9 min   Cos'è Emotet? Emotet è un programma malware originariamente sviluppato sotto forma di trojan bancario. L'obiettivo era quello di accedere a dispositivi stranieri e spiare i dati privati sensibili. Emotet ha ingannato i programmi anti-virus di base nasc
Codice compotamentale uso degli strumenti web dipendenti SSR
Ars.toscana.it · 2022-06-16 10:02:26 estimated reading time: 66 min Uso degli strumenti web Proposta di integrazione del Codice comportamentale per i dipendenti del SSR Linee guida per la redazione di una policy dell’istituzione Approfondimenti Gruppo di lavoro Dott.ssa Sara Salti Dott.ssa Roberta Caldesi Dott. Gi
Ethics, Law, Health (Aula Nuova del Sinodo in Vaticano, 26 27 febbraio 2020)
Press.vatican.va · 2022-06-16 03:50:18 estimated reading time: 14 min Conferenza Stampa di presentazione del Workshop e della Assemblea della Pontificia Accademia per la Vita sul tema The “good” Alghoritm? Artificial Intelligence: Ethics, Law, Health (Aula Nuova del Sinodo in Vaticano, 26-27 febbraio 2020), 25.02.2020Int
HTTP/3: che impatto avrà il nuovo protocollo sulla cyber security Cyber Security 360
Cybersecurity360.it · 2022-06-15 14:44:09 estimated reading time: 6 min L’HTTP/3 è tra noi ed è il momento di chiedersi che impatto avrà sulla cyber security.Indice degli argomentiCosa è HTTP/3Sì, perché già dal 2019, anche se in forma sperimentale e a rilento, ha iniziato a diffondersi HTTP/3, che dal 2020 può essere
Le leggi di Murphy. Una legge per ogni sfiga o evento sfortunato
Leleggidimurphy.it · 2022-06-13 10:30:36 estimated reading time: < 1 min Cerca una legge di MurphyTrova la legge in grado di giustificare la tua sfigaCerca una legge di Murphy per CategoriaTempo, Cultura, Tecnica, Scuola, Scienza, Salute, Cinema, Musica, Lavoro, informatica, Food & Drink, Vita quotidiana, Amore, General
Legge di Murphy
It.wikipedia.org · 2022-06-13 10:29:58 estimated reading time: 6 min Jump to navigation Jump to search In ossequio alla legge di Murphy: il toast cade prevalentemente dal lato imburrato; questo perché l'altezza media da cui cade (tipicamente un tavolo) è tale da consentire solo una rotazione parziale. La Legge di Mur
Programma | 42 Roma Luiss
42roma.it · 2022-06-07 19:48:47 estimated reading time: 4 min Il nostro programma si basa sull’apprendimento della programmazione. Tuttavia, piuttosto che insegnare una serie di linguaggi e codici specifici, il programma della 42 si focalizza su 5 temi principali, suddivisi a loro volta in 17 abilità fondamenta
Xavier Niel
It.wikipedia.org · 2022-06-07 19:32:17 estimated reading time: 14 min Xavier Niel in occasione della conferenza LeWeb 2014Xavier Niel (Maisons-Alfort, 25 agosto 1967) è un imprenditore francese. Miliardario, è attivo nel settore delle telecomunicazioni e delle tecnologie industriali; è primariamente conosciuto come fondat
Max Headroom
It.wikipedia.org · 2022-06-04 16:08:56 estimated reading time: 7 min Jump to navigation Jump to search Max HeadroomTitolo originaleMax Headroom PaeseStati Uniti d'America, Regno Unito Anno1987-1988 Formatoserie TV Generefantascienza Stagioni2 Episodi14 Durata45-48 min . (Film TV: 57 min .) Lingua originaleinglese Rappor
Cibersicurezza: la risposta dell'UE alle minacce informatiche
Consilium.europa.eu · 2022-05-27 05:05:34 estimated reading time: 12 min Infografica - Principali min acce informatiche nell'UE Infografica completaL'UE sta adottando misure per affrontare le sfide in materia di cibersicurezza. Questa pagina contiene informazioni sulle attività dell'UE per:accrescere la ciberresilienza combat
Fisconline, come gestire la delega a persone di fiducia: le nuove regole dell'Agenzia delle entrate Agenda Digitale
Agendadigitale.eu · 2022-05-25 05:03:43 estimated reading time: 4 min L’Agenzia delle Entrate estende alle persone “di fiducia” l’accesso ai dati contenuti nell’area riservata dei contribuenti. Con provvedimento n. 173217/2022 del 19 maggio 2022, con effetto dal 23 maggio 2022, l’Agenzia delle Entrate ha individua
Meccatronica
It.wikipedia.org · 2022-05-24 11:41:19 estimated reading time: 3 min Jump to navigation Jump to search Uno dei maggior usi della meccatronica si ha nei robot La meccatronica è la disciplina che a sua volta studia il modo di far interagire tre sottodiscipline – la meccanica, l'elettronica e l'informatica – al fine
Blog | Addio alle password, c'è l'accordo tra i tre colossi tech. Ci aspetta una dorata prigione digitale? Il Fatto Quotidiano
Ilfattoquotidiano.it · 2022-05-09 15:51:57 estimated reading time: 4 min La soluzione per non far entrare i ladri in casa? Togliere le porte! Sembrerebbe questa ad occhi poco attenti la novità annunciata in occasione del World Password Day, nella giornata del 5 maggio, ossia la morte dei tradizionali sistemi di accesso basati s
YubiKey
It.wikipedia.org · 2022-05-09 10:54:05 estimated reading time: 3 min Jump to navigation Jump to search Una chiave YubiKey 4. La YubiKey è un dispositivo di autenticazione hardware prodotto da Yubico per proteggere l'accesso a computer, reti e servizi online. È compatibile[1] con le One time password (in acronimo OTP,
Addio password da ricordare, basterà lo smartphone Internet e Social
Ansa.it · 2022-05-09 10:17:46 estimated reading time: 2 min  Tra un anno, forse due, le password saranno solo un lontano ricordo. In un mondo digitale dove "123456" è ancora la chiave alfanumerica più utilizzata per accedere ad app e servizi, i big dell'hi-tech sembrano aver trovato una soluzione per rendere il c
Developers Italia bugs.inps.it
Noblogo.org · 2022-05-04 21:56:58 estimated reading time: 9 min Vincenzo Di Nicola ci racconta come INPS ha adattato un software di qualità per identificare e segnalare malfunzionamenti tecnici, al fine di migliorare la qualità dei propri servizi.Nessun prodotto software è perfetto, ed è sbagliato pensare altrimenti
Colpita da ransomware ABI, Associazione Bancaria Italiana (in)sicurezza digitale
Insicurezzadigitale.com · 2022-04-29 15:46:21 estimated reading time: 4 min Attaccata Associazione Bancaria Italiana (ABI), da ransomware Vice Society, i dati rubati sono online e diventano pubblici foto, dati personali ed economici dei dipendentiIl gruppo ransomware Vice Society ha preso di mira, colpito e portato a segno un attac
*** ATTO COMPLETO ***
Gazzettaufficiale.it · 2022-04-27 20:35:33 estimated reading time: 4 min Alle amministrazioni pubbliche di cui all'articolo 1, comma 2 del decreto legislativo n. 165 del 2021 - Loro sedi Oggetto: Attuazione dell'articolo 29, comma 3, del decreto-legge 21 marzo 2022, n. 21. Diversificazione di prodotti e serv
"E liberaci dal malware". Scarica gratis il Quaderno
Cybersecitalia.it · 2022-04-08 16:31:00 estimated reading time: < 1 min È disponibile, in anteprima, su Cybersecurity Italia il Quaderno “E liberaci dal malware. Spunti per una educazione civica digitale: privacy e sicurezza informatica”, realizzato dal Centro Studi della ReD OPEN FACTORY, spin off dell’Università
Come sarà il 2022 dei documenti informatici: nuove regole digitali e qualche polemica Agenda Digitale
Agendadigitale.eu · 2022-04-06 10:36:58 estimated reading time: 9 min Il primo gennaio 2022 sono finalmente divenute definitivamente efficaci le Linee Guida AgID sulla formazione, gestione e conservazione dei documenti informatici, come previsto nella proroga inserita nella determinazione n. 371/2021 del 17 maggio 2021. Nonos
Documento informatico|Agenzia per l'Italia digitale
Agid.gov.it · 2022-04-06 10:25:40 estimated reading time: < 1 min Il Codice dell'Amministrazione Digitale (CAD-DLgs 82/2005) definisce il documento informatico come "rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti" in contrapposizione al documento analogico ("rappresentazione non informati
DMA più vicino, ecco come l'UE affronta i punti critici del regolamento sui mercati digitali Agenda Digitale
Agendadigitale.eu · 2022-03-30 09:43:25 estimated reading time: 9 min È stato annunciato, da parte del Consiglio, del Parlamento e della Commissione europea, il raggiungimento di un accordo sui punti critici del Digital Markets Act (o DMA) a chiusura dei negoziati avviati sotto la presidenza francese del Consiglio.Il regolam
Transizione digitale: il Pnrr in Toscana parte dalla fotografia scattata da Regione, Anci ed Upi
Grossetonotizie.com · 2022-03-24 13:12:46+01:00 estimated reading time: 6 min La sfida per l’innovazione della pubblica amministrazione e per la digitalizzazione di servizi capaci di semplificare la vita ai cittadini parte da una fotografia puntuale che Regione, Anci Toscana ed Upi (ovvero le associazioni dei Comuni e delle Provinc
11 practical ways to keep your IT systems safe and secure
Ico.org.uk · 2022-03-18 13:25:27+01:00 estimated reading time: 3 min Cyberattacks don’t only happen to large corporations. Small businesses, groups and charities have to protect their IT systems, too.Here are some practical steps you can take today to tighten up your data security.1. Back up your dataCreate a back-up copy
Ucraina: aperta istruttoria su antivirus Kaspersky. Saranno verificate le modalità del trattamento dei dati degli italiani
Gpdp.it · 2022-03-18 12:06:29+01:00 estimated reading time: 1 min Ucraina: aperta istruttoria su antivirus KasperskySaranno verificate le modalità del trattamento dei dati degli italianiIl Garante per la protezione dei dati personali ha aperto un’istruttoria per valutare i potenziali rischi relativi al trattamento dei
Le regole per prevenire attacchi informatici, anche se non si è grandi aziende
Agi.it · 2022-03-13 08:49:49+01:00 estimated reading time: 3 min AGI - Prima gli allarmi dello Csirt, poi la Cisa americana, infine le schermaglie online e la guerriglia cibernetica è diventata una realtà. Però mentre le raccomandazioni a innalzare i livelli di sicurezza sono stati indirizzati anzitutto alle Istituzio


foto Valentino Spataro
dal 2008, by Valentino Spataro

Tutti i giorni alle 8.30 ascoltaci sul sito oppure su:

cerca caffe20 on Spreaker caffe20 on Spotify Twitter Alexa caffe20 on Estensione caffe20 on iTunes caffe20 on Google Calendar