Search Results for: privacy
Il protocollo a conoscenza zero o dimostrazione a conoscenza zero è una tecnica largamente utilizzata nel mondo della crittografia. Tra le sue applicazioni più interessanti rientrano le criptovalute, dove consente di eseguire la validazione delle transazioni inserite nella blockchain mantenendo …
In un mondo tecnologico dove tutti sono connessi con tutti e ognuno di noi possiede un suo account sui vari social diventa di fondamentale importanza prendere coscienza di come ci si muove in rete, cosa si condivide e soprattutto saper …
La Mattel ha immesso sul mercato qualche tempo fa una bambola Barbie interattiva in grado di connettersi ad internet e interagire con l'esterno attraverso camera e microfono. La sicurezza informatica mette in guardia la vulnerabilità delle informazioni personali che gli …
È uscito l'EOS-Book di agosto! La copertina di questo mese è dedicata ai droni, nell'articolo all'interno del nuovo numero verranno confrontati vari modelli presenti sul mercato. Inoltre troverete ulteriori articoli e progetti interessanti: compressione dei dati nei principali formati di …
L'articolo illustra il contenuto del Convegno dall'Autorità Garante sulla Protezione dei dati personali in tema di controllo dei dati e profilazione. Approfondisce il tema del controllo sui dati personali e della sorveglianza di massa. Inoltre, analizza alcuni concetti fondamentali della …
Portare gli occhiali in pubblico, soprattutto a tavola, potrebbe diventare maleducazione: è uno degli effetti collaterali (al limite del paradosso) dei Google Glass, le lenti rivoluzionarie del colosso informatico destinate a cambiare il mondo della tecnologia ma con potenziali effetti …
Una norma dice che: “quando due telefoni non sono a vista, non possono essere collegati brutalmente in parallelo”, questo a salvaguardia della privacy di chi fa una telefonata. Questa norma, che non so se sia scritta o sia solo una …
La privacy è minata dal wifi? La possibilità di collegarsi wi-fi con il proprio telefono cellulare o il portatile alla rete e quindi di navigare o di essere aggiornato e in collegamento con colleghi, ufficio e quant’altro è reso possibile …
Alcune applicazioni Android sono sotto accusa perché inviano i dati personali degli utenti senza chiedere un’autorizzazione specifica. I ricercatori di alcune università americane hanno messo a punto un programma, TaintDroid, che rileva l’invio non autorizzato di informazioni.
La privacy per gli utenti iPhone è messa a dura prova. In generale, essere connessi con il mondo tramite applicazioni e social network comporta diversi rischi. In particolare i dati degli utenti raccolti da alcune applicazioni iOS possono essere correlati …
I body-scanner e la privacy, uno degli argomenti più discussi del momento a livello internazionale: un gruppo a tutela della sfera privata dell’individuo ha in proposito ufficialmente dichiarato che i Governi di tutto il mondo stanno imponendo la loro scelta …
SECO è leader globale nelle soluzioni embedded, e rappresenta oggi non solo un fornitore strategico ma anche un partner affidabile nel mercato internazionale delle applicazioni embedded, della trasformazione digitale, dell'IoT e dell'AI. Il portfolio di SECO è caratterizzato da una …
SenseCAP A1101 è un sensore di immagine intelligente abilitato al TinyML ed Edge AI. SenseCAP A1101 combina la tecnologia TinyML e la trasmissione a lungo raggio LoRaWAN per realizzare un dispositivo per l'Intelligenza Artificiale a bassa potenza e ad alte …
I dispositivi IoT con risorse limitate, come i sensori e gli attuatori, sono diventati onnipresenti negli ultimi anni. Ciò ha portato alla generazione di grandi quantità di dati in tempo reale, un obiettivo interessante per i sistemi di Intelligenza Artificiale. …
ChatGPT sta per Chat Generative Pre-trained Transformer. Si tratta di un modello linguistico basato sull'Intelligenza Artificiale sviluppato da OpenAI, la stessa organizzazione di ricerca sull'Intelligenza Artificiale, che ha creato DALL-E e tante altre applicazioni. Nella sostanza, ChatGPT è un prototipo …
Arduino ha tracciato un solco nel panorama elettronico. In questo articolo analizzeremo il percorso evolutivo attraverso il quale si è delineato lo sviluppo nel tempo di Arduino, la piattaforma più utilizzata per creare progetti elettronici, ma non solo. Vedremo come, …
Consentire ai dispositivi di connettersi a Internet li espone a una serie di gravi vulnerabilità se non sono adeguatamente protetti. La sicurezza IoT comprende tecniche, strategie e protocolli. In questo articolo parleremo di come l'IoT sia un punto debole per …
Negli ultimi 20 anni, la maggior parte dei cyber-attacchi sono stati attacchi remoti dal cloud effettuati da individui con obiettivi semplici, per vedere se possono farlo, o per accedere a qualche informazione protetta. Ma negli ultimi quattro o cinque anni, …
Sul blog di Elettronica Open Source puoi leggere non solo tutti gli articoli Premium riservati agli abbonati Platinum 2.0 e inseriti nella rivista Firmware 2.0 (insieme ad articoli tecnici, progetti, approfondimenti sulle tecnologie emergenti, news, tutorial a puntate, e molto …
I wearable o dispositivi indossabili sono destinati a cambiare la nostra quotidianità in modo costante ma devono affrontare limiti legati alla privacy, alla sicurezza e sfide di progettazione perché raccolgano i dati come richiesto e funzionino negli ambienti in cui …