Guzzo Antonio

Articoli dell’autore

A cosa servono le PET

L’uso delle PET può contribuire all’ideazione di sistemi e servizi di informazione e comunicazione che permettono di ridurre al minimo la raccolta e l’uso di dati personali e di favorire il ris…

I problemi di sviluppo, accettazione (da parte di consumatori o imprese), o utilizzo comportano le PET

I problemi di sviluppo, accettazione da parte di consumatori o imprese che le pet comportano hanno un grosso impatto sulla tecnologia e per tale motivo possono non essere applicabili. Quali sono i pro…

Anonymous Browsing

Anonimo navigazione web è l’esplorazione del World Wide Web, nascondendo l’indirizzo IP dell’utente e di qualsiasi altra informazioni di identificazione personale sui siti web che si visita. Un…

Anonymous communications

Mix net Per garantire l’anonimato in rete, ci si affida principalmente alla tecnologia delle Mix-net studiata da David Chaum nel 1981 Queste tecnologie richiedono che le risorse degli utenti siano usa…

Anonymous Credentials

Anonymous Credentials Systems rappresenta un sistema che consente di rendere anonimi i nostri dati personali durante transazioni telematiche e assicurarci in questo modo la protezione da furti di iden…

Anonymity approaches

 Un’altra tecnologia ci viene data dagli anonymity approaches o meglio detti approcci anonimi. Gli approcci anonimi si dividono in anonymous communications, anonymous browsing, anonymous recommen…

La crittografia moderna

Le basi teoriche della crittografia moderna risalgono a circa 30 anni fa a partire dal 1969 con le prime ricerche di James Ellis del quartier generale governativo delle comunicazioni britanniche (GCHQ…

Le relazioni tra la privacy e la sicurezza informatica

Prima di definire quali sono le relazioni che intercorrono tra privacy e sicurezza informatica e la loro eventuale intercambiabilità è necessario dapprima darne una definizione concettua…

Pagina 7 di 15