Salta al contenuto principale

studio video editing
Fare editing professionale con GNU/Linux
WOW.... ecco come fare video editing con Gnu/Linux
bluetooth
Perché il Bluetooth è un rischio per la sicurezza dei dati sensibili?
Il Bluetooth è una tecnologia utile ma rischiosa per dispositivi con dati sensibili. Disattivarlo quando non serve, usare versioni aggiornate e limitare i dispositivi accoppiati sono misure essenziali per la sicurezza
metaverso
Il Metaverso tra Utopie Digitali e Applicazioni Reali: una prospettiva critica e comparativa
L’obiettivo di questo articolo è analizzare il metaverso da tre prospettive: (1) concettuale, (2) tecnologica e (3) sociale, con uno sguardo ai progetti software open source e alle realtà italiane
studio legale
Lo studio legale del futuro? Aperto, sicuro e con software libero
In prospettiva, il software libero consente agli studi legali italiani di ridurre i costi, aumentare la sicurezza dei dati e rispettare pienamente la normativa GDPR, con la sola accortezza di garantire un buon livello di assistenza tecnica continua
libero no gratis
Software libero non significa software gratis
Molti confondono il concetto di libertà con quello di gratuità. Il software libero non riguarda il prezzo, ma i diritti: usare, studiare, modificare e condividere. Può essere gratuito, ma anche a pagamento
Ai robot
Un po di chiarezza sull'Intelligenza Artificiale
L'Intelligenza Artificiale (AI) è una branca dell'informatica che mira a creare sistemi in grado di svolgere compiti che normalmente richiederebbero intelligenza umana
cibernetica
La Cibernetica: L'Arte di Domare la Complessità
Spieghiamo la scienza interdisciplinare che ha dato origine all'intelligenza artificiale, ha rivoluzionato il modo di vedere i sistemi viventi e meccanici, e che è più attuale che mai nell'era digitale
ONU
Software Libero nel Mondo
Una panoramica sull'utilizzo del Software Libero in giro per il mondo
DDoS
DDoS (Distributed Denial of Service): cos’è, come funziona, come difendersi
Un Distributed Denial of Service (DDoS) è un attacco che punta a sovraccaricare un servizio, un server o una rete inviando una grandissima quantità di richieste simultanee da più fonti (distribuite)
DDoS attack
Scenario passo-passo per simulare un DDoS a scopo didattico
Simulazione attacco DDos a scopo puramente didattico
smartphone allegro
Sistemi operativi mobili liberi e alternativi: una panoramica
In questo articolo vedremo cosa sono i sistemi operativi mobili liberi (o semi-liberi), perché sono importanti e quali sono i progetti più interessanti disponibili oggi
luci
Un regalo inaccettabile alle Big Tech
L’inserimento di icone e riferimenti a piattaforme private come Facebook, Instagram, X e altre su siti istituzionali o di servizio pubblico solleva importanti questioni riguardanti la neutralità tecnologica, la dipendenza da piattaforme proprietarie e la privacy degli utenti