La vulnerabilità della domotica

La vulnerabilità della domotica

L’accaduto di inizio marzo 2017, quando Wikileaks ha rilasciato online migliaia di presunti documenti della CIA, mostra che è

aprile 18, 2017
Abdicare alle macchine

Abdicare alle macchine

Le tecnologie informatiche mutano la realtà sotto i nostri occhi, il cambiamento a cui assistiamo è un viaggio tra

aprile 10, 2017
Biblioteche digitali

Biblioteche digitali

Internet Archive è molto di più di quello che abbiamo illustrato nel precedente post, essendo anche una delle più

aprile 3, 2017
Come funzionano le truffe del mulo

Come funzionano le truffe del mulo

Vi siete mai chiesti come fanno a recuperare gli hacker non etici gli oggetti che acquistano sui siti di

marzo 27, 2017
L’altra verità

L’altra verità

I fatti sono solo “costrutti culturali” che si esibiscono per autolegittimarsi, e chi “governa”, uno stato un’azienda o un

marzo 20, 2017
Internet Archive

Internet Archive

Ormai internet è diventato parte della nostra vita e proprio non ne possiamo fare a meno. Carichiamo un selfie

marzo 13, 2017
Le vite degli altri

Le vite degli altri

Rubo il titolo al bel film “Le vite degli altri” del 2006 di Florian Henckel von Donnersmarck, vincitore del

marzo 6, 2017
Un rapporto sereno con la tecnologia

Un rapporto sereno con la tecnologia

Era in enorme ritardo. Paolo (nome di comodo) era impegnato nella installazione di tre nuovi router presso una società

febbraio 27, 2017
Analisi del rischio, cosa è e a cosa serve

Analisi del rischio, cosa è e a cosa serve

Nell’uscire di casa, sia per pochi attimi sia per un lungo periodo, prima di chiudere la porta è istintivo

febbraio 20, 2017