Rischi insiti nella biometria

Rischi insiti nella biometria

In un precedente post abbiamo indicato i requisiti del riconoscimento biometrico, accennando a come le caratteristiche del corpo umano

maggio 22, 2017
Biometria

Biometria

Nei primi mesi del 2017 ha conquistato le prime pagini dei giornali la storia dei “furbetti del cartellino”. Sono

maggio 15, 2017
La vulnerabilità della domotica

La vulnerabilità della domotica

L’accaduto di inizio marzo 2017, quando Wikileaks ha rilasciato online migliaia di presunti documenti della CIA, mostra che è

aprile 18, 2017
Abdicare alle macchine

Abdicare alle macchine

Le tecnologie informatiche mutano la realtà sotto i nostri occhi, il cambiamento a cui assistiamo è un viaggio tra

aprile 10, 2017
Biblioteche digitali

Biblioteche digitali

Internet Archive è molto di più di quello che abbiamo illustrato nel precedente post, essendo anche una delle più

aprile 3, 2017
Come funzionano le truffe del mulo

Come funzionano le truffe del mulo

Vi siete mai chiesti come fanno a recuperare gli hacker non etici gli oggetti che acquistano sui siti di

marzo 27, 2017
L’altra verità

L’altra verità

I fatti sono solo “costrutti culturali” che si esibiscono per autolegittimarsi, e chi “governa”, uno stato un’azienda o un

marzo 20, 2017
Internet Archive

Internet Archive

Ormai internet è diventato parte della nostra vita e proprio non ne possiamo fare a meno. Carichiamo un selfie

marzo 13, 2017
Le vite degli altri

Le vite degli altri

Rubo il titolo al bel film “Le vite degli altri” del 2006 di Florian Henckel von Donnersmarck, vincitore del

marzo 6, 2017