38 • Anche il tuo router merita un po' di amore | 🌊 🌄 digichicche estive
Quello scatolotto con su dei led che si illuminano a caso, sì proprio quello. Lo sai che anche lui ha un suo pannello di configurazione ed è meglio se ci metti mano?
Ciao viandante, intraprendi come me il viaggio verso la sovranità digitale, non è mai troppo tardi per iniziare. I dispositivi informatici moderni sono una scatola nera. Apriamola! Perché la tua sicurezza, privacy digitale e libertà sono fortemente influenzate da quanto ci capisci di internet, app, programmi, computer (e ₿). Fai i primi passi con l'informatica anche se parti da zero. Ogni venerdì sulla tua app podcast preferita, usa le icone qui sotto!
Quello scatolotto con su dei led che si illuminano a caso, sì proprio quello. Lo sai che anche lui ha un suo pannello di configurazione ed è meglio se ci metti mano?
Un piccolo gesto per un grande risultato. Bloccare la pubblicità ovunque, limitare i malware, avere un filtro di controllo parentale e altro ancora... semplicemente cambiando 1 singola impostazione, quella del DNS!
Introduciamo la miniserie estiva riguardo consigli informatici! Ne approfitto per fare una riflessione su cosa mi ha portato il progetto DigiDati e di comprendere come le persone percepiscono la privacy.
Incredibilmente ci sono anche risvolti positivi nel raccogliere e analizzare i dati degli utenti: per esempio fornire loro soluzioni mirate a problemi concreti! Le BigTech vengono in aiuto, ma c'è sempre un prezzo da pagare.
Sovranità digitale e automobili? Ebbene sì, due argomenti che si stanno avvicinando sempre più a causa della tecnologizzazione sregolata dei veicoli. E c'è un problema!
Mettiamo le mani pasta e andiamo in officina! Ma non quella meccanica, quella dei computer: sapere come funzionano e come fargli fare quello che vogliamo, è un punto fondamentale per la sovranità digitale!
La sovranità digitale implica conoscere il funzionamento delle tecnologie attorno a noi: inclusa l'AI. Si può usarla mantenendo la propria privacy? Ascolta la puntata!
Gli stati e gli enti hanno a cuore i cittadini, giusto? Non insisterebbero mai nell'introdurre uno strumento di sorveglianza generalizzata, giusto? Beh...
Concludo la serie sulle pillole di sicurezza informatica parlando di doppia autenticazione, i backup e il filo che lega tutto: la crittografia. Fa tutto parte delle basi che ognuno di noi dovrebbe conoscere.
Visto che l'argomento appassiona un sacco di gente (sono ironico) proseguiamo con la seconda parte di sicurezza informatica parlando di riduzione della superficie d'attacco e la gestione delle password. Evvai!
Troppo, troppo, troppo sottovalutato e ignorato. L'argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!
La mia vita è ormai indissolubile dai miei dati digitali, giusto? Beh forse è il caso che io inizi ad avere il controllo completo su cosa facciano questi dati nel mio computer. Con Windows non posso farlo, e allora W Gnu/Linux!
Applichiamo un po' di crescita personale nell'informatica: ovvero cambiare certe abitudini in campo digitale che espongono i nostri dati più del necessario!
Quale app di messaggistica è meglio usare? Mi potresti rispondere: quella che usano gli altri, se no non si chatta. Quindi rimani su WhatsApp e fine della storia, oppure no?
Proseguiamo la chiacchierata con Turtlecute riguardo TOR, concentrandoci ora sullo smartphone. O forse meglio un TurtlePhone?
Ho accennato di TOR nell'ultima puntata e però l'avevo approfondito troppo poco. Dovevo rimediare. E allora ho chiamato qualcuno che ne parla già da un po' sui suoi canali. Chi?