Esistono tecniche particolari non basate su interventi software (alcune tecniche basate su software sono: sniffing, password cracking, keylogging, exploit, spoofing, fishing, DoS, ecc..) per sottrarci informazioni utili che consentano a qualche malintenzionato di appropriarsi di un nostro account, per esempio su facebook. Queste tecniche rientrano sotto il nome di “Ingegneria[…]

Sei su un Social Network? Ecco come ti rubo l’account!

Web 2.0 * Impresa / Percezione del Pericolo = Impresa 2.0. Questa è una formula per il cambiamento, “la formula del 2.0″. Ma come tutti i cambiamenti comporta dei rischi. Creatività, innovazione e rischio sono gli ingredienti del cambiamento. La formula del cambiamento (da Impresa 1.0 a Impresa 2.0) può essere[…]

Api-cultura e innovazione per le PMI

Non c’è dubbio che l’introduzione di soluzioni e strumenti tipici del Web 2.0 all’interno dell’azienda porti vantaggi molto evidenti in termini di incremento della produttività, riduzione dei costi di gestione della conoscenza, miglioramento dei flussi comunicativi e dei processi, coinvolgimento e motivazione del personale, capacità di innovazione e valorizzazione delle[…]

L’Enterprise 2.0 è infallibile?

Spesso mi interrogo sul come nascano le idee, quale sia la scintilla che genera l’intuizione iniziale. E’ un un’attività puramente individuale, oppure un processo che vede coinvolti anche gli altri? E’ possibile categorizzare la nascita di un’idea secondo un modello logico razionale, oppure dobbiamo rifarci alle teorie quantistiche? Le idee[…]

Le idee sono come le api…