|
ChatControl, l'archivio poliziesco di tutta la nostra corrispondenza: l'Europa intera protesta
Senza coordinamento, molto spontaneamente, ma uniti contro il progetto di rac
| 23-09-2023 | |
|
Minori: L'Australia e l'identificazione obbligatoria dei minori online
L'autorità privacy australiana chiede un meccanismo obbligatorio per m
| 31-08-2023 | |
|
Come progettare la ripresa dopo un attacco informatico distruttivo
Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer
| 04-07-2023 | |
|
Attrezzi - controllare quali files il computer sta scrivendo
Cosa sta facendo il nostro pc Windows ? Ecco un piccolo programma di NirSoft di
| 09-05-2023 | |
|
Le risposte vengono dal Signore e non dal mondo, dal tabernacolo e non dal computer
Stiamo vivendo una crisi dei sostantivi e andiamo tanto, t
| 29-04-2023 | |
|
229 Crittografare i supporti come misura di sicurezza - i criteri da seguire
L'azienda perde l'hard disk con i dati di un procedimento giudiziario: comunica
| 13-03-2023 | |
|
226 Cyberkit - La manutezione del software
Non di solo antivirus vive il computer ... anche di configurazioni !
| 03-03-2023 | |
|
Avvocati, praticanti, intercettazioni intercettate e Signal
Una notiziona. Le incompetenze tecniche e deontologiche si pagano. Soprat
| 21-02-2023 | |
|
Phishing concreto: la ricevuta dalla finta agenzia delle entrate
Il Phishing (prendere il controllo di un computer a distanza via email) trami
| 21-09-2022 | |
|
Modulo SGX
Un modulo inserito dentro le cpu le rende dei computer autonomi. Che fanno co
| 20-07-2022 | |
|
134 I consigli di Gummo sulle password 2fa backdoor e vecchi file crittati che saranno aperti dai computer quantici
Vi aspetto su privacy news
| 01-09-2021 | |
|
109 Le prove di un computer contro i dipendenti e contro i clienti
Quanto valgono le prove informatiche ? Vanno valutate, possono essere alterate.
| 02-05-2021 | |
|
103 A telefono: siamo la Alfa spa limited, abbiamo rilevato un problema nel suo computer
Vi chiama la banca, microsoft o la carta di credito, una azienda qualsiasi ? Met
| 10-12-2020 | |
|
Ecommerce: sempre piu' necessario un checkup informatico e legale di uno specialista.
Ultimamente ho rinunciato a compare il computer che volevo per mancanza di in
| 16-09-2020 | |
|
058 Le chiavette, pericolose quanto un computer acceso senza password
Come infettare ? Come sottrarre dati ? Come perdere dati ?Le chiavette, ma
| 03-07-2020 | |
|
CNIL, Cookie wall 0 e libertà d'impresa 1
Compressa la libertà d'impresa.
La CNIL scrive invece: 'le Con
| 23-06-2020 | |
|
051 accedere e uscire dai servizi online, senza internet point
Spegno il computer, finisce tutto ? No. Devo ricordare di uscire dal servizio pe
| 15-06-2020 | |
|
046 Uso personale e aziendale
E dall'uso personale che si compromettono le risorse aziendali. Una soluzione: c
| 03-06-2020 | |
|
022 Quando aggiornare il software e le app
Un update di Microsoft, subito rimosso, bloccava il computer.Quando aggior
| 10-03-2020 | |
|
In lotta per la vita per sei minuti contro il computer d bordo.
Ho espresso la mia posizione giorni fa, e ha suscitato tante polemiche e, come a
| 05-04-2019 | |
|
I dati aziendali non sono dati personali
L'azienda vince davanti la corte europea. Testo francese.
La Corte Europea dei
| 26-02-2018 | |
|
Infettare computer altrui: per commettere o combattere reati. La Cassazione
Cassazione V penale n. 48370 del 20/10/2017 sui trojan privati e quelli di Stat
| 27-10-2017 | |
|
Man-Computer Symbiosis
Un documento che ha ispirato tanti nello sviluppo dei comouter desktop
| 25-04-2017 | |
|
Ibernazione
Nell'informatica la funzione che 'congela' un computer
| 19-12-2016 | |
|
Due parole sulle sentenze emesse dai computer
Ho visto cose che voi umani non potete nemmeno immaginare
| 28-10-2016 | |
|
USA e safe harbour: cambiare la regola 41 per entrare nei computer di tutti
Arriva l'appello dagli USA che trasmettiamo.
Si parla di sicurezza, poi si scop
| 22-09-2016 | |
|
Smart contracts
Software che conclude e/o esegue contratti senza ulteriori interventi uma
| 04-04-2016 | |
|
Come scegliere un computer economico nel 2016
Chi lo vuole cotto, chi crudo, ma soprattutto autonomo ...
| 04-02-2016 | |
|
Email e ricatti per computer crittati
Me ne parlano in tanti
| 01-02-2016 | |
|
Cosa fare se ti rubano un computer o uno smartphone ?
Ordine nel caos dei files ? E in caso di furto ? Nella foto: caos involontario -
| 08-09-2015 | |
|
Sequestratati 11.000 criptoportafogli
Nulla si perde, su computer - nella foto, courtesy of Spataro 2015: un elettrodo
| 31-07-2015 | |
|
Droni: Imparare come un computer
Quali limiti vogliamo mettere ?
| 26-02-2015 | |
|
Rom
memoria del computer
| 24-12-2014 | |
|
Tecnopraticanti e scrittura al computer
-
| 03-12-2014 | |
|
Diritto d'autore all'Agcom e guerra all'anonimato (UPD)
Due novita'.
1) ordinanza Tar Lazio 10016 del 2014 sul regolamento agcom
2
| 29-09-2014 | |
|
Can anyone become a developer ? Even lawyers ? Sure, but ...
It's a profession. It is useful to learn how to code. But take care... Photo cou
| 13-08-2014 | |
|
Giustizialismo e Dna
Non e' giornalismo. E' giustizialismo morboso per vendere. E siccome il DNA parl
| 26-06-2014 | |
|
La profilazione e gli atti giudiziari o amministrativi
La privacy e' chiara. Lo Stato non puo' decidere solo sulla base di un computer.
| 07-04-2014 | |
|
Google Glass: Bisogna convincere le persone a indossare un computer sul loro viso
Astro Teller, responsabile di Google per il progetto dei Google Glass: 'Bisogna
| 25-03-2014 | |
|
Quale Linux installare ? Il confronto tra Mint, Ubuntu, Kubuntu o Lubuntu
Due parole sulle distro e tanti consigli per lavorare con i computer oggi.
| 22-11-2013 | |
|
Remastersys
il tuo computer su chiavetta
| 24-10-2013 | |
|
Sequestro di computer e corrispondenza dell'avvocato per monitorare se ha lavorato quando ha chiesto il differimento dell'udienza
Cassazione V penale del Sentenza 24 aprile – 21 agosto 2013, n. 35269
'È invec
| 20-09-2013 | |
|
Accendere un computer, nel 1984.
La natura dei computer ed il motivo per il quale li usiamo ...
| 27-06-2013 | |
|
Pulire il client di posta elettronica da Google Update
-
| 25-06-2013 | |
|
Torino: ICT security, computer forensics e azienda
*Mercoledì 27 febbraio 2013, ore 18.00 - 20.00*
Tavola rotonda e presentazione
| 26-02-2013 | |
|
Garante Privacy, provvedimento del 18.10.2012 su controlli dei computer dei dipendenti
'tenuto anche conto che 'Alfa s.r.l. non ha prefigurato e pubblicizzato una po
| 15-02-2013 | |
|
Cancellazione non definitiva di immagini, reato e restituzione del computer: cassazione 5143 del 2013
Corte di Cassazione, sez. III Penale, sentenza 29 novembre 2012 – 1 febbraio 201
| 08-02-2013 | |
|
Usare il computer con l'influenza e da ammalati
Poco computer durante una malattia: meglio libri di carta, radio, podcast e fume
| 12-01-2013 | |
|
Inaugurato il centro europeo contro i cybercrimes
Insieme alle autorita' nazionali
| 07-01-2013 | |
|
Coworking
Non e' solo l'afftto di una scrivania in locali dove lavorare a computer... Au
| 24-08-2012 | |