Ciao Internet | Ricerca: cloud - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 29 episodi per "cloud" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
29 episodi trovati
W33K Ep.20
#week-020

W33K Ep.20

07.07.2025
W33K: il Lunedì che fa la differenza!
AI Literacy secondo lAI Act, come implementarla BENE in azienda - Con Esprinet
#CO-003

AI Literacy secondo l'AI Act, come implementarla BENE in azienda - Con Esprinet

18.04.2025
In questo episodio esploriamo l'importanza dell'articolo 4 dell'AI Act, che si concentra sull'AI Literacy, ovvero l'alfabetizzazione riguardo l'intelligenza artificiale. Discutiamo con Giuseppe Vaciago, un esperto di diritto nelle nuove tecnologie, sulla necessità di un'adeguata formazione all'interno delle aziende per affrontare le sfide e le opportunità legate all'intelligenza artificiale. Condividiamo anche esempi concreti di aziende che hanno già adottato strategie efficaci per promuovere l'AI Literacy, sottolineando l'importanza di un approccio personalizzato e interattivo.
Apple blocca la cifratura in UK il tuo iCloud  davvero al sicuro? 1376
#1376

Apple blocca la cifratura in UK: il tuo iCloud è davvero al sicuro?

24.02.2025
Apple ha disabilitato la funzione di cifratura avanzata dei dati per gli utenti di iCloud nel Regno Unito, in risposta a richieste governative che facilitano l'accesso ai dati da parte delle autorità. Questo evento solleva preoccupazioni sulla privacy e la sicurezza dei dati, evidenziando le tensioni tra esigenze di sicurezza nazionale e diritti individuali alla riservatezza.
Apocalisse dei POS perch  pi complessa di quello che pensate e cosa dovete sapere. 1349
#1349

Apocalisse dei POS: perché è più complessa di quello che pensate e cosa dovete sapere.

02.12.2024
Un'interruzione nei servizi del circuito Nexi ha evidenziato la vulnerabilità delle infrastrutture di rete italiane, spesso soggette a errori di implementazione e mancanza di ridondanza effettiva. Sebbene le normative come NIS2 mirino a prevenire tali disservizi, la complessità della gestione delle reti e la dipendenza da fornitori terzi rendono difficile garantire una continuità operativa impeccabile.
Il 10 del traffico internet sono... attacchi!
#1322

Il 10% del traffico internet sono... attacchi!

19.09.2024
Il 10% del traffico internet globale è rappresentato da attacchi malevoli, con un aumento significativo dovuto a fattori come guerre e elezioni. Gli attacchi DDoS e alle API sono in crescita, mentre i bot automatizzati costituiscono una parte considerevole del traffico malevolo. Le aziende devono affrontare costi crescenti per la mitigazione e la protezione, mentre le tensioni geopolitiche esacerbano la situazione.
File, NON App la chiusura di Notion in Russia ci insegna qualcosa
#1315

File, NON App: la chiusura di Notion in Russia ci insegna qualcosa

06.09.2024
La dipendenza da applicazioni cloud può diventare un rischio significativo quando queste decidono di chiudere o limitare il servizio per motivi geopolitici o economici. È essenziale garantire sempre la possibilità di esportare i propri dati in formati riutilizzabili per evitare interruzioni critiche nelle operazioni personali o aziendali.
PRIVACY consigli per una vacanza pi sicura! Garantismi 112
#GA-112

PRIVACY: consigli per una vacanza più sicura! #Garantismi

05.08.2024
In questa puntata di Ciao Internet, io e Guido Scorza ci prendiamo un momento per concludere la stagione con alcuni consigli pratici su come mantenere la privacy e la sicurezza mentre ci prepariamo per le vacanze estive. Discutiamo di backup, sicurezza informatica, uso consapevole dei social media e dei dispositivi tecnologici durante le vacanze. È un episodio ricco di suggerimenti utili per proteggere i propri dati personali e quelli dei propri cari, anche quando ci si allontana dalla routine quotidiana.
Chi  e cosa fa WIZ, lazienda che Google vuole acquistare per 23 Miliardi
#1291

Chi è e cosa fa WIZ, l'azienda che Google vuole acquistare per 23 Miliardi

18.07.2024
Google ha annunciato l'acquisizione di Wiz, una promettente azienda israeliana di cyber security, per 23 miliardi di dollari. L'operazione mira a rafforzare la posizione di Google nel mercato del cloud, attualmente dominato da Amazon e Microsoft, integrando soluzioni avanzate di sicurezza per colmare una lacuna strategica e competere efficacemente con i leader del settore.
Le AI che lanciano testate nucleari? LLM, Wargames ed Escalation
#1286

Le AI che lanciano testate nucleari? LLM, Wargames ed Escalation

11.07.2024
L'integrazione di agenti di intelligenza artificiale autonomi nelle decisioni diplomatiche e militari potrebbe innescare escalation imprevedibili, fino all'uso di armi nucleari. Uno studio del Georgia Institute of Technology e della Stanford University ha mostrato come i modelli linguistici avanzati, utilizzati in simulazioni di guerra, tendano a esacerbare i conflitti anziché mitigarli, sollevando preoccupazioni sulla loro applicazione nel mondo reale.
ACN e il nuovo Regolamento Cloud per le PA Cosa Cambia?
#1276

ACN e il nuovo Regolamento Cloud per le PA: Cosa Cambia?

01.07.2024
L'Agenzia per la Cybersicurezza Nazionale ha introdotto un nuovo regolamento per le infrastrutture digitali e i servizi cloud delle pubbliche amministrazioni italiane, mirato a innalzare gli standard di sicurezza e proteggere i dati sensibili dei cittadini. Il regolamento impone standard rigorosi di sicurezza, efficienza energetica e affidabilità, e introduce una classificazione dei dati in categorie con requisiti di protezione specifici. Le PA e le aziende coinvolte dovranno adattarsi a queste nuove normative, con l'obiettivo di migliorare la sicurezza e l'efficienza dei servizi digitali in Italia.
La RIVOLUZIONE del Cloud Italiano nella PA. Con Valerio Vertua
#1277

La RIVOLUZIONE del Cloud Italiano nella PA. Con Valerio Vertua

01.07.2024
Le nuove linee guida dell'Agenzia per la Cybersicurezza Nazionale (ACN) per l'accreditamento alla vendita di servizi cloud alla pubblica amministrazione impongono requisiti stringenti. Le aziende devono ottenere qualificazioni specifiche per ciascun servizio offerto, con implicazioni legali significative in caso di dichiarazioni false. Il regime ordinario entrerà in vigore il 1° agosto, sostituendo quello transitorio, e richiederà verifiche periodiche da parte di ACN.
Apple, multa da 1.8 miliardi di Euro per Posizione Dominante con Spotify. Con Valerio Vertua 1221
#1221

Apple, multa da 1.8 miliardi di Euro per Posizione Dominante con Spotify. Con Valerio Vertua

04.03.2024
La Commissione Europea ha inflitto a Apple una multa di 1,8 miliardi di euro per abuso di posizione dominante nel mercato dello streaming musicale, violando l'articolo 102 del Trattato sul funzionamento dell'Unione Europea. La sanzione nasce dall'accusa che Apple abbia imposto restrizioni agli sviluppatori di app, limitando la concorrenza e portando i consumatori a pagare prezzi più alti. Apple contesta la decisione, sostenendo che le sue politiche sono progettate per garantire sicurezza e fiducia agli utenti.
Sequestro di dispositivi informatici, DueParole con Giuseppe Vaciago e Mattia Epifani 1220
#1220

Sequestro di dispositivi informatici, #DueParole con Giuseppe Vaciago e Mattia Epifani

28.02.2024
La proposta di modifica del codice di procedura penale introduce un nuovo articolo per il sequestro di dispositivi e dati informatici, sollevando dubbi sulla sua praticabilità ed efficacia. Le nuove regole, che richiedono l'autorizzazione del giudice per sequestri e analisi, potrebbero complicare le indagini e limitare l'accesso a prove cruciali, suscitando preoccupazioni tra esperti legali e tecnici.
AGID passa le statistiche su Amazon e ci prende per il... 1154
#1154

AGID passa le statistiche su Amazon e ci prende per il...

21.06.2023
Web Analytics Italia, il servizio creato per sostituire Google Analytics nel rispetto delle normative europee sulla privacy, è ospitato su server Amazon, sollevando preoccupazioni sul trasferimento dei dati negli Stati Uniti. Nonostante l'intento di garantire la sovranità digitale, l'uso di un provider cloud americano potrebbe vanificare gli sforzi delle pubbliche amministrazioni italiane per conformarsi alle direttive europee.
La nuova legge Antipirateria spiegata bene blocco IP e nuove pene e sanzioni per il pezzotto. 1130
#1130

La nuova legge Antipirateria spiegata bene: blocco IP e nuove pene e sanzioni per il pezzotto.

24.03.2023
La nuova legge antipirateria approvata alla Camera introduce misure incisive per contrastare la diffusione illecita di contenuti protetti da diritto d'autore. Tra le novità, il blocco dei contenuti a livello IP, procedimenti d'urgenza per AGCOM e nuove pene per i trasgressori. Tuttavia, la legge solleva preoccupazioni per i costi infrastrutturali e il rischio di blocchi sovraestesi.
Che Cosa  il CLOUD? Il Cloud spiegato semplice! 1098 adv
#1098

Che Cosa è il CLOUD? Il Cloud spiegato semplice! #1098 #adv

13.01.2023
Il cloud computing rappresenta una rete globale di server che consente l'archiviazione e la gestione dei dati, l'esecuzione di applicazioni e la fornitura di servizi tramite internet. Le aziende possono scegliere tra cloud pubblico, privato e ibrido, ognuno con vantaggi e svantaggi in termini di costi, sicurezza, affidabilità e flessibilità. La scelta del fornitore gioca un ruolo cruciale nel massimizzare i benefici e minimizzare i rischi associati al cloud.
965. La Russia DISCONNESSA da Internet? shorts
#965

La Russia DISCONNESSA da Internet? #shorts

07.03.2022
La Russia sta cercando di rafforzare la propria sovranità tecnologica richiedendo che le società locali mantengano i loro servizi cloud e mail all'interno del paese. Questo approccio mira a proteggere i servizi russi da eventuali blocchi da parte di fornitori esteri e potrebbe portare a una parziale disconnessione da internet, mantenendo connessioni attive principalmente con la Cina.
950. Tommaso Montesano e le scuse fatte molto male che distruggono la sua reputazione
#950

Tommaso Montesano e le scuse fatte molto male che distruggono la sua reputazione

11.02.2022
Il metaverso non sostituisce il pellegrinaggio alla Mecca, secondo un tribunale religioso. Si discute di accuse di violenza virtuale e delle misure di sicurezza introdotte da Meta. Recuperati 3,6 miliardi di dollari in bitcoin rubati, con una storia che coinvolge personaggi eccentrici. Infine, il caso di Tommaso Montesano che scatena polemiche con un tweet controverso sulle bare di Bergamo e le scuse poco convincenti, mentre il Kodacons diffida Lercio per un articolo satirico.
825. Microsoft Exchange lattacco 0day cinese che colpisce decine di migliaia di aziende
#825

Microsoft #Exchange: l'attacco #0day cinese che colpisce decine di migliaia di aziende

17.03.2021
Una vulnerabilità zero day in Microsoft Exchange Server ha compromesso la sicurezza di oltre 30.000 organizzazioni negli Stati Uniti. L'attacco, attribuito a un attore sponsorizzato da uno Stato, ha sfruttato una serie di vulnerabilità per accedere ai sistemi on-premise. L'analisi evidenzia la necessità di strategie di sicurezza più robuste e l'importanza dell'outsourcing per mitigare i rischi.
639. Tutte le Password di Chiara Ferragni
#639

Tutte le Password di Chiara Ferragni

15.01.2020
La pubblicazione di una foto da parte di Chiara Ferragni ha rivelato inavvertitamente dati sensibili, tra cui credenziali di accesso a vari account. Questo incidente mette in luce i rischi legati alla gestione delle password e alla sicurezza delle informazioni personali. Vengono proposti consigli pratici per proteggere i dati e ridurre la vulnerabilità agli attacchi informatici.
529. Impunit Digitale perch capiamo i pizzini e non capiamo le prove digitali?
#529

Impunità Digitale: perché capiamo i pizzini e non capiamo le prove digitali?

03.05.2019
La difficoltà di comprendere e gestire l'evidenza digitale è un problema diffuso. Eventi recenti di cronaca, come casi di violenza documentati digitalmente, mostrano come il digitale non sia un'entità astratta ma una parte tangibile della realtà che richiede consapevolezza e responsabilità. La percezione del digitale come separato dalla realtà fisica contribuisce alla mancanza di comprensione delle sue implicazioni e conseguenze.
446. Perch un Manager  deve usare LinkedIn?
#446

Perché un Manager deve usare LinkedIn?

24.10.2018
La reputazione online è cruciale per i professionisti, indipendentemente dalla loro presenza sui social media. Anche chi sceglie di non essere attivo online subisce il giudizio degli altri. Utilizzare piattaforme professionali come LinkedIn permette di controllare la propria immagine pubblica e di influenzare positivamente la percezione degli altri, riducendo i rischi reputazionali.
444. La blockchain non serve a quello che pensi
#444

La #blockchain non serve a quello che pensi

21.10.2018
La blockchain, spesso considerata una soluzione rivoluzionaria, viene analizzata nei suoi limiti e nelle sue applicazioni reali. Nonostante la sua immutabilità e distribuzione, la blockchain non garantisce la sicurezza dei dati off-chain, evidenziando come spesso venga utilizzata in modo improprio o eccessivo. La discussione si concentra su esempi pratici, come il voto elettronico e la tracciabilità dei prodotti, sottolineando l'importanza di una corretta comprensione della tecnologia.
313. Cinque Digital Trend per il 2018
#313

Cinque Digital Trend per il

10.01.2018
Amazon si prepara a dominare anche il settore dell'advertising online, sfruttando la sua capacità di profilazione avanzata. Il digital marketing affronta sfide etiche, mentre la realtà aumentata e l'intelligenza artificiale promettono cambiamenti futuri. L'influencer marketing si evolve, favorendo influencer di nicchia più trasparenti e affidabili.
309. BACKODANNO! (Ovvero, il backup di Capodanno)
#309

BACKODANNO! (Ovvero, il backup di Capodanno)

01.01.2018
L'inizio dell'anno è il momento ideale per stabilire nuove abitudini, come la pratica fondamentale del backup dei dati. Utilizzare hard disk esterni o servizi di cloud con cifratura per proteggere i propri ricordi e documenti importanti è essenziale per evitare la perdita di dati. La sicurezza dei dati personali è cruciale, specialmente quando si tratta di contenuti sensibili.
273. Il nuovo Amazon Key ed io ho molta, molta paura...
#273

Il nuovo Amazon Key: ed io ho molta, molta paura...

27.10.2017
Amazon Key introduce un sistema di consegna che consente ai corrieri di accedere alle case per depositare pacchi, sollevando preoccupazioni sulla sicurezza e la privacy. La vulnerabilità dei sistemi tecnologici e l'eventuale abuso da parte di governi meno democratici sono i principali timori legati all'adozione diffusa di questo servizio.
231. Dubai, mare, il grattacielo pi alto del mondo, un hotel spettacolare e Karl Popper
#231

Dubai, mare, il grattacielo più alto del mondo, un hotel spettacolare e Karl Popper

19.08.2017
Dubai si rivela una città di contrasti tra lusso estremo e tradizione, con attrazioni come il Dubai Mall e il Burj Khalifa che mostrano la sua modernità. Nel contempo, il discorso si sposta su temi di attualità come la tolleranza verso l'intolleranza, sollevando questioni etiche su come le piattaforme dovrebbero gestire contenuti di odio, richiamando il paradosso della tolleranza di Popper.
116. AWS e S3 cosa  successo e perch? E adesso?
#116

AWS e S3: cosa è successo e perché? E adesso?

03.03.2017
Un errore umano ha causato un'interruzione significativa nei servizi cloud di Amazon, evidenziando la dipendenza critica di molte aziende da questa infrastruttura. L'incidente ha messo in luce l'importanza delle best practice di ridondanza per garantire la continuità dei servizi, anche se spesso non vengono applicate a causa dei costi.
75. EyePyramid tutto quello da sapere dellordinanza e no, NON HANNO la password di Renzi (pare)
#75

EyePyramid: tutto quello da sapere dell'ordinanza e no, NON HANNO la password di #Renzi (pare)

11.01.2017
Un'indagine a Roma rivela un complesso schema di intercettazione che coinvolge i fratelli Occhio Nero, accusati di aver compromesso circa 20.000 account attraverso un trojan. L'attacco ha colpito istituzioni e individui di alto profilo, sfruttando studi legali compromessi per distribuire malware. L'indagine svela dettagli tecnici e metodologie utilizzate, sollevando interrogativi su una possibile rete più ampia dietro l'operazione.