Ciao Internet | Ricerca: IoT - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 36 episodi per "IoT" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
36 episodi trovati
Stupido Coglione Quando la Password per la Card Cultura Diventa un Messaggio Inaspettato 1337
#1337

Stupido Coglione: Quando la Password per la Card Cultura Diventa un Messaggio Inaspettato

29.10.2024
Un codice promozionale alfanumerico utilizzato per attivare la card cultura del Comune di Bologna si legge come "stupido coglione" in linguaggio leet. Questo episodio esplora come il gergo informatico possa sfuggire al controllo e finire in comunicazioni ufficiali, generando situazioni imbarazzanti e mini crisi reputazionali.
Il discorso di 60 secondi del CEO di Google e gli idioti di Linkedin... 1180
#1180

Il discorso di 60 secondi del CEO di Google e gli idioti di Linkedin...

27.09.2023
La puntata esplora il fenomeno dei post virali su LinkedIn riguardanti un discorso attribuito erroneamente a Sundar Pichai, ma originariamente di Brian Dyson, ex CEO di Coca-Cola. Viene analizzato il problema della mancanza di verifica delle fonti e della diffusione di contenuti non originali sui social professionali. Si discute inoltre delle recenti evoluzioni di Signal in termini di sicurezza crittografica, delle controversie legali di OpenAI con gli autori riguardo ai diritti d'autore, e delle implicazioni dell'automazione dei veicoli pesanti in California.
1091. Balenciaga, la campagna pro-Pedofilia e limportanza della Brand Safety
#1091

Balenciaga, la campagna pro-Pedofilia e l'importanza della Brand Safety

30.11.2022
Balenciaga, marchio di moda di lusso, si trova al centro di una crisi per due campagne pubblicitarie che associano immagini di bambini a simboli di bondage e documenti legali sulla pedopornografia. Le reazioni pubbliche e mediatiche, amplificate da teorie cospirazioniste, mettono in discussione la responsabilità del brand, che risponde con scuse e azioni legali. La vicenda solleva interrogativi sulla supervisione e le scelte etiche nella comunicazione aziendale.
1046. Gasparri, le password scritte sul Computer e... e niente, non ho pi parole.
#1046

Gasparri, le password scritte sul Computer e... e niente, non ho più parole.

21.07.2022
La puntata affronta il tema dell'incompetenza tecnologica, prendendo spunto da un episodio che ha coinvolto l'onorevole Maurizio Gasparri, il quale ha esposto pubblicamente le sue credenziali di accesso durante un'intervista televisiva. L'episodio diventa un pretesto per riflettere sulla sicurezza informatica e sulle responsabilità di chi legifera in materia di comunicazione e tecnologia.
1011. PUTIN, il TUMORE, la LEUCEMIA, e XI JINPING con un ANEURISMA. Oppure no?
#1011

PUTIN, il TUMORE, la LEUCEMIA, e XI JINPING con un ANEURISMA. Oppure no?

16.05.2022
Le voci sulla salute di Vladimir Putin e Xi Jinping sollevano interrogativi sulla propaganda e le sue conseguenze. La possibilità di destabilizzare i leader attraverso notizie di malattie potrebbe essere una strategia per influenzare alleanze e decisioni politiche. Tuttavia, il pensiero magico e la speranza in soluzioni miracolose possono portare all'immobilismo, ritardando azioni concrete necessarie per affrontare le crisi.
983. Il nuovo Privacy Shield con gli USA da Schrems al Trans-Atlantic Data Privacy Framework
#983

Il nuovo Privacy Shield con gli USA: da Schrems al Trans-Atlantic Data Privacy Framework

30.03.2022
Il Privacy Shield, l'accordo tra Europa e Stati Uniti per la protezione dei dati personali, è al centro di una nuova proposta. L'accordo precedente era stato invalidato per mancanza di garanzie adeguate. La nuova proposta mira a trovare un equilibrio tra sicurezza e protezione dei dati, ma rimangono dubbi sulla sua efficacia e sull'impatto delle leggi americane esistenti.
902. Marco Montemagno il video sessista e il video di scuse (che non convincono)
#902

Marco Montemagno: il video sessista e il video di scuse (che non convincono)

12.10.2021
Marco Montemagno si trova al centro di una controversia per aver espresso opinioni paternalistiche sugli atteggiamenti delle donne online, paragonandole a un galateo antiquato. La situazione porta a una riflessione sulla comunicazione di crisi, sulla libertà di espressione e sui limiti del successo basato su metriche obsolete. Le scuse di Montemagno vengono analizzate per la loro efficacia e autenticità.
867. Ma davvero il Garante  Signore dei Cavilli?
#867

Ma davvero il Garante è "Signore dei Cavilli"?

21.06.2021
La discussione si concentra sul ruolo della privacy e sulle critiche mosse da figure pubbliche e istituzioni che vedono la privacy come un ostacolo a vari obiettivi, tra cui la salute e l'economia. Viene evidenziato come la privacy sia un diritto fondamentale da difendere, nonostante le difficoltà e le complessità che comporta, e come spesso venga strumentalizzata per giustificare inefficienze o mancanze di altre parti.
861. GDPR Le Terze parti, le Responsabilit e le Sanzioni
#861

GDPR: Le Terze parti, le Responsabilità e le Sanzioni

31.05.2021
L'episodio esplora il complesso tema della gestione dei dati personali da parte di terze parti, evidenziando come la responsabilità ultima ricada sempre sul titolare del trattamento. Vengono discussi numerosi casi di data breach e sanzioni legate a terze parti, sottolineando l'importanza di una verifica sostanziale e non solo formale delle procedure di compliance al GDPR. Il dialogo si conclude con un accenno alle implicazioni della sentenza Shrems II e alla necessità di audit accurati nei trasferimenti di dati tra Europa e Stati Uniti.
705. Data4Good Cosa vogliono gli utenti dai Brand? con Paola Salvatori  e Filippo Giotto
#705

#Data4Good "Cosa vogliono gli utenti dai Brand?" con Paola Salvatori e Filippo Giotto

12.05.2020
Il Covid ha trasformato il ruolo dei brand agli occhi dei consumatori, passando da un impegno sociale a iniziative economiche concrete come promozioni e pagamenti flessibili. I brand sono percepiti come utili non solo per le informazioni pratiche, ma anche per l'intrattenimento e il supporto morale. Le aziende devono adattarsi rapidamente ai cambiamenti, con una comunicazione coerente e valoriale che risuoni con le esigenze del pubblico.
621. Securitizzazione spiegata bene con Maril Miotto
#621

Securitizzazione spiegata bene con Marilù Miotto

28.11.2019
La securitizzazione, concetto sviluppato dalla scuola di Copenhagen, rappresenta un modo di trasformare questioni ordinarie in problemi di sicurezza, permettendo l'adozione di misure straordinarie. Questa pratica, spesso utilizzata per giustificare azioni governative al di fuori dei normali processi democratici, solleva dubbi sulla sua applicazione e sull'impatto sulla democrazia stessa.
603. Il Galateo di Alexa e Google Home
#603

Il Galateo di Alexa e Google Home

21.10.2019
La questione del galateo digitale in presenza di dispositivi di registrazione è affrontata attraverso l'intervista a Nick Osterlo di Google. Viene evidenziata l'importanza della trasparenza verso gli ospiti riguardo la presenza di telecamere o microfoni, sottolineando il diritto alla privacy e alla consapevolezza delle persone coinvolte.
578. Etica della AI Week - AI, Golem, SuperIntelligenze e Dei Moderni
#578

Etica della AI Week - #AI, Golem, SuperIntelligenze e Dei Moderni

16.08.2019
La puntata esplora il concetto di intelligenza artificiale generale, discutendo la possibilità che queste entità raggiungano un livello di coscienza e capacità paragonabile a quello umano. Vengono analizzati i rischi associati alle superintelligenze, come la mancanza di etica e la gestione delle reward function, evidenziando la necessità di sviluppare un'etica robusta e policy adeguate per prevenire scenari catastrofici.
557. OneToOne  Yvette Agostini parla di CyberSecurity Marittima con Matteo Flora
#557

OneToOne » Yvette Agostini parla di CyberSecurity Marittima con Matteo Flora

28.06.2019
Il settore marittimo, storicamente chiuso e gerarchico, sta affrontando sfide significative nell'integrazione della cybersecurity. Le navi, ora connesse via satellite, devono affrontare minacce come la manipolazione dei segnali GPS e l'infiltrazione di ransomware. L'International Maritime Organization ha imposto alle aziende di adottare sistemi di gestione del rischio cyber entro il 2021, ma la complessità del settore e la necessità di bilanciare safety e security rendono il processo arduo.
530. OneToOne  Filippo Giotto parla di Fuga da Facebook con Matteo Flora
#530

OneToOne » Filippo Giotto parla di Fuga da Facebook con Matteo Flora

05.05.2019
Unicredit abbandona Facebook e Instagram, una mossa che solleva discussioni sull'efficacia e l'etica della presenza dei brand sui social media. La scelta riflette una strategia di branding del CEO Mustier, che si posiziona come leader forte e coerente, ma solleva interrogativi sull'impatto reale per il brand e sul futuro della comunicazione con i clienti.
502. Google nasconde un microfono in Nest, il suo termostato...
#502

Google nasconde un microfono in Nest, il suo termostato...

21.02.2019
Google ha rivelato che i termostati Nest contengono un microfono non dichiarato, sollevando preoccupazioni sulla privacy. La scoperta ha evidenziato la mancanza di trasparenza nelle specifiche tecniche e ha messo in discussione la fiducia degli utenti nei dispositivi IoT. La lezione appresa è che la fiducia è fondamentale per il successo nel mercato, e la trasparenza è essenziale per mantenerla.
471. 50 sfumature di Matteo Online
#471

50 sfumature di Matteo Online

12.12.2018
Matteo Flora esplora le diverse piattaforme dove è possibile seguirlo, offrendo una panoramica su come rimanere aggiornati sui suoi contenuti. Dalla comodità di YouTube per i video, passando per Facebook e LinkedIn per eventi e aggiornamenti professionali, fino a Twitter, Telegram e la newsletter per le ultime novità e approfondimenti settimanali. Un invito a connettersi e partecipare alla community di "spartani" per contenuti esclusivi e anteprime.
449. Lhacker Alexey ha pulito 100.000 router
#449

L'hacker Alexey ha "pulito" 100.000 router

30.10.2018
Milioni di router MikroTik vulnerabili sono esposti online, spesso utilizzati per attività malevole come il cryptojacking o il cambio dei DNS. Un hacker russo, Alexei, ha preso l'iniziativa di entrare in questi dispositivi non aggiornati per sistemarli e proteggerli da ulteriori attacchi. Questo solleva un dilemma etico: quando l'effrazione digitale può essere considerata accettabile se fatta a fin di bene?
312. Spectre  Meltdown cosa  successo spiegato in modo semplice
#312

Spectre & Meltdown: cosa è successo spiegato in modo semplice

08.01.2018
Meltdown e Spectre rappresentano due delle più gravi vulnerabilità hardware mai scoperte, affliggendo la maggior parte dei processori moderni. Questi problemi derivano dall'architettura dei processori e dal loro uso della speculative execution, un metodo per migliorare le prestazioni che però espone a rischi di sicurezza. La risoluzione richiede aggiornamenti complessi che possono impattare le prestazioni dei sistemi.
300. Migliaia di telecamere private online scopri che cos  successo e perch sono online!
#300

Migliaia di telecamere private online: scopri che cos' è successo e perché sono online!

14.12.2017
Le webcam in tutto il mondo, spesso mal configurate, sono accessibili online senza protezioni adeguate. Il sito Insecam.org raccoglie e rende visibili queste telecamere, esponendo potenziali rischi di privacy. La soluzione proposta è semplice: cambiare i codici d'accesso predefiniti dei dispositivi IoT per proteggere meglio la propria privacy.
296. Macrotrends e Millenials una conferenza sul Futuro che ci aspetta (1 di 2)
#296

Macrotrends e Millenials: una conferenza sul Futuro che ci aspetta (1 di 2)

06.12.2017
La conferenza affronta i macro trend che stanno ridefinendo il panorama globale, con particolare attenzione ai cambiamenti nei comportamenti dei consumatori millennial. Si esplorano temi come l'urbanizzazione, l'empowerment individuale, la ricerca di esperienze uniche, l'importanza dei dati e l'evoluzione del mercato energetico, delineando un futuro in cui la tecnologia e la personalizzazione giocano un ruolo cruciale.
287. Social Media Manager ed altri animali fantastici che vivono nei Curricula
#287

Social Media Manager ed altri animali fantastici che vivono nei Curricula

20.11.2017
Il termine "social media manager" viene spesso utilizzato in modo improprio per descrivere ruoli diversi all'interno della gestione dei social media. La discussione chiarisce le differenze tra chi gestisce strategie e risorse e chi si occupa operativamente dei contenuti, sottolineando la necessità di una corretta comprensione dei ruoli per evitare confusione.
266. Hanno rotto tutte le WiFi i come e i perch insieme a Stefano Zanero
#266

Hanno rotto tutte le WiFi: i come e i perché insieme a Stefano Zanero

17.10.2017
La vulnerabilità nei protocolli Wi-Fi WPA2 espone la possibilità di intercettare il traffico di rete, sfruttando opzioni di chiavi crittografiche meno sicure. Nonostante la gravità del problema, la soluzione è spesso un aggiornamento software, ma molti dispositivi IoT potrebbero rimanere senza patch. L'episodio esplora le implicazioni di sicurezza e le misure di mitigazione, come l'uso di VPN.
191. Conferenza Tre teoremi di Psicologia Sociale per la Sicurezza degli IoT
#191

Conferenza: Tre teoremi di Psicologia Sociale per la Sicurezza degli IoT

16.06.2017
L'episodio esplora i problemi di sicurezza legati all'Internet delle Cose (IoT), evidenziando come la connessione indiscriminata di dispositivi possa portare a vulnerabilità significative. Vengono analizzati casi di falle nella sicurezza, teoremi di psicologia sociale e la terza legge di Zuboff, che sottolinea come ogni tecnologia possa essere usata per il controllo. La discussione si conclude con un invito a essere preparati per le inevitabili sfide di sicurezza che l'IoT presenta.
165. La catena WhatsApp degli orsacchiotti rosa di droga che danno ai tuoi figli
#165

La catena WhatsApp degli orsacchiotti rosa di droga che danno ai tuoi figli

16.05.2017
La diffusione di false informazioni nei gruppi WhatsApp dei genitori rappresenta una problematica crescente. La recente circolazione di un'immagine allarmante riguardante orsacchiotti di droga è un esempio di come la disinformazione possa generare panico ingiustificato. È essenziale verificare le fonti prima di condividere contenuti allarmistici per evitare di alimentare catene di Sant'Antonio basate su notizie infondate.
143. Quanto lFBI ti installa una Botnet...
#143

Quanto l'FBI ti installa una Botnet...

11.04.2017
L'arresto di Piotr Levashov, uno dei maggiori spammer mondiali, ha portato alla disattivazione della botnet Kelios da parte del governo americano. Utilizzando una nuova legge federale, l'FBI ha installato malware su computer compromessi per neutralizzare la minaccia, sollevando interrogativi su privacy e legalità delle operazioni.
142. Sirene, IOT, Sicurezza e Infrastrutture Critiche
#142

Sirene, IOT, Sicurezza e Infrastrutture Critiche

10.04.2017
Un attacco informatico ha colpito il sistema delle sirene di Dallas, attivandole per un'ora e mezza durante la notte. Questo evento sottolinea la vulnerabilità delle infrastrutture critiche connesse a Internet e la necessità di implementare misure di sicurezza adeguate. La mancanza di standard di sicurezza adeguati è un problema diffuso, non solo negli Stati Uniti ma anche in Italia, dove la sicurezza è spesso considerata un costo aggiuntivo piuttosto che una priorità.
138. IOT, Vibratori e Sicurezza
#138

IOT, Vibratori e Sicurezza

04.04.2017
Un vibratore con telecamera integrata, facilmente hackerabile, solleva preoccupazioni sulla sicurezza dei dispositivi IoT. La facilità con cui questi dispositivi possono essere compromessi evidenzia la necessità di regolamentazioni che impongano misure di sicurezza minime per proteggere la privacy degli utenti.
124. SFIDA ACCETTATA che cosa ?
#124

SFIDA ACCETTATA: che cosa è?

15.03.2017
La campagna "Sfida Accettata" nasce come iniziativa di sensibilizzazione sulla vita difficile dei malati di cancro, invitando le persone a postare foto in bianco e nero. Tuttavia, in Italia, il messaggio originale è stato frainteso, trasformandosi in un trend di revival fotografico del passato, spesso senza rispettare il significato originale della campagna.
100. Il SuperBowl 2017 su Twitter
#100

Il SuperBowl 2017 su Twitter

09.02.2017
Il Super Bowl del 2017 ha generato oltre 9,5 milioni di tweet a livello globale, con picchi di attività durante la competizione. Gli hashtag più popolari includevano #SB51 e #PepsiHalfTime, mentre figure come Lady Gaga e Hillary Clinton hanno dominato la conversazione online. Nonostante il minore volume di tweet in Italia, l'evento ha suscitato interesse anche nel pubblico italiano.
90. Le risposte ai FAN - Speciale 7.000 iscritti su Facebook!
#90

Le risposte ai FAN - Speciale 7.000 iscritti su Facebook!

25.01.2017
Domande e risposte sui social media, il futuro di Internet e la creazione di contenuti digitali. Si esplorano le sfide della privacy, l'evoluzione dell'intelligenza artificiale e la personalizzazione dei dati. Riflette sull'impatto dei social network specialistici e sulla pervasività della tecnologia nella vita quotidiana.
68. Quando muoiono orologi e conigli IoT che fai?
#68

Quando muoiono orologi e conigli IoT che fai?

21.12.2016
La vendita di Pebble a Fitbit solleva preoccupazioni tra gli utenti per la possibile disattivazione dei server che supportano le funzionalità degli smartwatch, evidenziando i rischi legati all'obsolescenza dei dispositivi IoT e alla loro dipendenza da server esterni. Questo fenomeno, già visto con altri dispositivi come il coniglio Wi-Fi Nabatstag, potrebbe diventare un problema crescente man mano che sempre più elettrodomestici si affidano a servizi remoti per operare.
62. Un MILIONE di invitati alla festa Messicana di Rubi Ibarra Garcia
#62

Un MILIONE di invitati alla festa Messicana di Rubi Ibarra Garcia

13.12.2016
Ruby Ibarra Garcia, una quindicenne messicana, ha visto il suo invito di compleanno diventare virale su internet, attirando l'attenzione di un milione e mezzo di persone. Questo fenomeno dimostra come la viralizzazione online possa avere conseguenze impreviste, soprattutto in contesti con risorse limitate, trasformando un semplice evento privato in un caso di interesse pubblico.
59. Come ti hackero il pacemaker
#59

Come ti hackero il pacemaker

07.12.2016
Un recente studio internazionale dimostra come i dispositivi medici impiantabili, come i pacemaker, siano vulnerabili ad attacchi hacker che possono emulare segnali radio per riprogrammare o disabilitare i dispositivi da remoto, fino a una distanza di 50 metri. Questa scoperta evidenzia rischi significativi per la sicurezza dei pazienti, poiché tali attacchi potrebbero risultare potenzialmente letali.
25. Come hanno spento Internet? Te lo spiego qui!
#25

Come hanno spento Internet? Te lo spiego qui!

22.10.2016
Un massiccio attacco informatico ha colpito il sistema DNS, mettendo offline numerosi siti in tutto il continente americano. L'attacco, effettuato tramite una botnet di dispositivi IoT, ha evidenziato la vulnerabilità delle infrastrutture critiche di internet, sollevando questioni sulla sicurezza e sull'urgente necessità di soluzioni per proteggere l'Internet delle Cose.
15. TOP 10 I MIGLIORI YOUTUBER ITALIANI 2016 - CON I VIDEO PIU VISTI DEI TOP YOUTUBER
#15

TOP 10 I MIGLIORI YOUTUBER ITALIANI 2016 - CON I VIDEO PIU' VISTI DEI TOP YOUTUBER

14.05.2016
L'analisi del fenomeno YouTube in Italia nel 2016 rivela i dieci YouTuber più influenti, esclusi i canali musicali. La classifica evidenzia le visualizzazioni e gli iscritti, fornendo un quadro dettagliato delle star del momento, con Favij al vertice per il suo impatto e la dedizione ai fan.