
Sign up to save your podcasts
Or
Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio.
Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell’informatica.
Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata.
Sicuramente l’argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità.
Trovi l’articolo completo con i link, note e approfondimenti sul mio sito: https://digidati.art/podcast/30-codici-temporanei-a-prova-di-bomba-sicurezza-informatica-parte-3
Ti è piaciuto l’episodio? Puoi fare 2 cose semplicissime per farlo conoscere anche ad altri. Metti 5 stelle su Spotify o Apple Podcast e condividi l’episodio con amiche e amici!
Suggerisci un tema ed entra nella prossima puntata con la tua voce: https://www.speakpipe.com/digidati .
Questo progetto è indipendente e senza pubblicità: vuoi contribuire al suo sviluppo? Condividilo, recensiscilo o dona ₿/€.
Ogni singolo contributo è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto. Insieme possiamo farlo diventare il punto di riferimento in Italia dell’informatica consapevole! Ne vale della tua libertà, della nostra libertà.
Vuoi metterti in gioco e trasformare il tuo rapporto con la tecnologia in meglio? Fai il check-up gratuito da 20min, senza impegno 😉
Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio.
Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell’informatica.
Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata.
Sicuramente l’argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità.
Trovi l’articolo completo con i link, note e approfondimenti sul mio sito: https://digidati.art/podcast/30-codici-temporanei-a-prova-di-bomba-sicurezza-informatica-parte-3
Ti è piaciuto l’episodio? Puoi fare 2 cose semplicissime per farlo conoscere anche ad altri. Metti 5 stelle su Spotify o Apple Podcast e condividi l’episodio con amiche e amici!
Suggerisci un tema ed entra nella prossima puntata con la tua voce: https://www.speakpipe.com/digidati .
Questo progetto è indipendente e senza pubblicità: vuoi contribuire al suo sviluppo? Condividilo, recensiscilo o dona ₿/€.
Ogni singolo contributo è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto. Insieme possiamo farlo diventare il punto di riferimento in Italia dell’informatica consapevole! Ne vale della tua libertà, della nostra libertà.
Vuoi metterti in gioco e trasformare il tuo rapporto con la tecnologia in meglio? Fai il check-up gratuito da 20min, senza impegno 😉
5 Listeners
3 Listeners
27 Listeners
0 Listeners
3 Listeners
11 Listeners
44 Listeners
0 Listeners
54 Listeners
5 Listeners
1 Listeners
10 Listeners
2 Listeners
67 Listeners
48 Listeners