SOCIAL ENGINEERING

Il social engineering, o ingegneria sociale, rappresenta una metodologia di attacco che si basa sull’analisi del comportamento individuale. Questo porta alla conseguente manipolazione psicologica delle vittime.Obiettivo: indurle a compiere azioni o a divulgare informazioni sensibili. David Mitnick, noto hacker americano, raccontò in un’intervista come negli anni ’90 riuscì a esfiltrare i codici sorgenti del nuovo […]
CHIAVETTE USB

Le chiavette USB, comode per il trasporto dei dati, sono ormai familiari a molti di noi…ma quanto sono sicure? Esse, in determinate circostanze, possono rappresentare una minaccia per la sicurezza informatica. A titolo di esempio, i malintenzionati spesso utilizzano una tecnica che consiste nel lasciare chiavette USB per terra, magari con l’etichetta “busta paga”. La […]
LA PASSWORD – MISSION (IM)POSSIBLE

Ormai lo sappiamo, l’abbiamo ribadito più volte: le password sono la nostra prima linea di difesa contro i sempre più frequenti rischi informatici, proteggerle e gestirle adeguatamente è fondamentale per la nostra privacy e sicurezza online. Ma andiamo più nel dettaglio: Password forti, password complesse Creare una password forte significa renderla difficile da indovinare. Meglio […]
GESTIONE DISPOSITIVI – PRIVATI E PROFESSIONALI

La gestione dei dispositivi personali e aziendali è cruciale per la sicurezza delle informazioni e la protezione dei dati aziendali. Vediamo alcuni punti chiave: Sicurezza dei dati aziendali: i dispositivi utilizzati sul lavoro sono custodi di informazioni delicate e di dati confidenziali. La pratica di utilizzare dispositivi personali in parallelo con quelli aziendali può innescare […]
LE TERRE DI SOTTO

Le terre di sotto: il passato incontra il presente. Il nostro progetto “Terre di Sotto” è un’opera di digitalizzazione e sovrapposizione di fogli catastali di gran parte dei comuni ticinesi, risalenti all’epoca ottocentesca, con le mappe del catasto attuale. Immagina: le strade polverose, i contorni dei campi, le case in legno, tutto impresso su carta […]
GESTIONE DEL RISCHIO

https://tectel.ch/wp-content/uploads/2024/02/Pug-Dog-NO-MUSIC.mp4 INTRODUZIONE La gestione del rischio si può suddividere nelle seguenti fasi: Identificare le minacce per la sicurezza e le vulnerabilità in azienda Valutare il peso di tali minacce e vulnerabilità Stabilire misure di prevenzione e di protezione Monitoraggio continuo e revisione dell’operato Nessun aspetto viene tralasciato. Perché è importante?I vantaggi sono molteplici: Protezione del […]
NEVER GAME OVER – EVENTO GAMEDOO

“Never game over”: imparare giocando non è mai stato così stimolante! Si è tenuto lo scorso 8 febbraio 2024 l’evento NEVER GAME OVER organizzato da Gamedoo al Talent Garden di Milano.Grazie al Team di professionisti di Gamedoo e alla presenza di relatori che hanno apportato punti di vista innovativi a favore del game-based learning, la […]
NEVER GAME OVER

2024

Spot RSI 2024 – “La fine degli archivi cartacei” https://tectel.ch/wp-content/uploads/2024/01/01-Luca-Wullschleger.mp4 Luca Wullschleger – owner Wullschleger Group SA https://tectel.ch/wp-content/uploads/2024/01/02-Cristina-Giotto.mp4 Cristina Giotto – Presidente Ated https://tectel.ch/wp-content/uploads/2024/01/03-Manserra-mod-27.12.2023.mp4 Massimo Manserra – Direttore Istituto Cardiocentro Ticino -EOC https://tectel.ch/wp-content/uploads/2024/01/04-Michele-Beffa.mp4 Michele Beffa – Direttore Generale Tenconi https://tectel.ch/wp-content/uploads/2024/01/05-Rita-Poggi.mp4 Rita Poggi – Presidente Commissione Paritetica dei SACD Privati https://tectel.ch/wp-content/uploads/2024/01/06-Mausli-mod-27.12.2022.mp4 Theo Mäusli – Esperto archivi […]
2023

https://tectel.ch/wp-content/uploads/2023/11/TECTEL-Ragazza-L.mp4 Parte 1/2 https://tectel.ch/wp-content/uploads/2023/11/TECTEL-Macchine-L.mp4 Parte 2/2