ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

Urban Outfitter e #UrbanOutfitterBeLike: il social media fail arriva quando meno te lo aspetti

Se è vero che i brand usano i social media per comunicare con il proprio pubblico, è altrettanto vero che gli utenti, a loro volta, usano quegli stessi canali per dialogare con i brand cui hanno qualcosa da dire: possono chiedere informazioni, esternare il proprio punto di vista per una comunicazione ritenuta inappropriata oppure, molto … Leggi tutto

Cybercrime e piattaforme di e-commerce: la precauzione non è mai troppa

Secondo una ricerca di Securi, una delle più note società di sicurezza informatica, è stata scoperta una campagna malware che colpisce milioni di siti e-commerce su piattaforma Magento, anch’esso noto CMS molto utilizzato anche in ambito aziendale. Dati Alexa rivelano che Magento è tra i principali attori nella creazione di siti dedicati all’e-commerce, piazzandosi con … Leggi tutto

Nadia Caraffi: manager che sostiene le ragazze e le donne digitali

Nadia Caraffi è, da una ventina d’anni, responsabile marketing per una catena della grande distribuzione Coop ma è anche presidente della delegazione di Reggio Emilia e Modena dell’associazione internazionale EWMD (European Women’s Management Development), organizzatrice di Ragazze Digitali, primo summer camp italiano finalizzato a far conoscere alle ragazze le opportunità del digitale e di percorsi … Leggi tutto

Ponemon Institute, quali sono i costi di una violazione di dati?

Ogni anno il Ponemon Institute pubblica una studio relativo al costo affrontato dalle organizzazioni a seguito di una violazione dei dati. Lo studio è tra i più interessanti nel suo genere e approccia il concetto di “violazione dei dati” sotto il profilo economico, prospettiva importante per coloro che devono prendere decisioni per la salvaguardia del … Leggi tutto

ABC della sicurezza: Autenticazione

L’autenticazione è il processo tramite il quale si verifica l’identità di un utente o di un dispositivo. In altri termini il processo di autenticazione ha lo scopo di stabilire se un individuo o un sistema sono, in effetti, ciò che dichiarano di essere.  In senso più ampio l’autenticazione può anche essere vista come una misura … Leggi tutto

Le “opzioni strategiche” della Fatturazione Elettronica

Tra il dire e il fare, c’è di mezzo il fare La Fatturazione Elettronica verso la PA, come abbiamo già inquadrato, è un primo passo nella direzione dell’innovazione digitale, ma merita dunque di essere preso molto sul serio. Non tanto per le sue implicazioni tecnologiche, quanto piuttosto per la capacità che può avere di istillare … Leggi tutto

#SummerInSyria, la pessima idea social del governo siriano

Nei giorni scorsi l’agenzia di stampa siriana SANA, vicina al governo di Bashar al-Assad, ha lanciato una campagna social con l’hashtag #SummerInSyria, Estate in Siria, invitando turisti e cittadini siriani a condividere su Twitter le proprie immagini più belle dell’estate siriana. Piccolo particolare: in Siria c’è la guerra civile, da quattro anni. Trattandosi di un’agenzia … Leggi tutto

Nuovo regolamento privacy europeo, siete pronti?

L’entrata in vigore del nuovo regolamento europeo in materia di trattamento dei dati personali si sta avvicinando dopo l’accordo raggiunto dal Consiglio dell’Unione europea su di un “general approach” nei suoi contenuti che però lascia ancora spazio ad ulteriori trattative e mal di testa… Alcuni esperti di privacy potrebbero aver già perso ogni speranza di … Leggi tutto

Informare per Resistere, ovvero gli influencer che non servono a nulla

Informare per Resistere è una delle tante pagine di Facebook che postano notizie “sensazionali”, dove per sensazionali si intende qualcosa a mezzo fra il fraintendimento sistematico per creare indignazione e la bufala vera e propria. Si presenta come un sito di “controinformazione” “contro il Sistema”, e grazie a queste credenziali ha conquistato apparentemente una vasta … Leggi tutto

Come hackerare un account Gmail conoscendo solo il numero di telefono?

Oggi ho deciso di presentarvi uno schema, chiamato password recovery scam, utilizzato in rete da gruppi criminali per violare gli account di posta elettronica. Non potevo non presentarvi questo caso in quanto è la dimostrazione di quanto efficace sia un attacco di l’ingegneria sociale. Come nel caso di WhatsApp vi propongo questo post non per incitarvi a … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT