Guzzo Antonio
Articoli dell’autore
A cosa servono le PET
L’uso delle PET può contribuire all’ideazione di sistemi e servizi di informazione e comunicazione che permettono di ridurre al minimo la raccolta e l’uso di dati personali e di favorire il ris…
I problemi di sviluppo, accettazione (da parte di consumatori o imprese), o utilizzo comportano le PET
I problemi di sviluppo, accettazione da parte di consumatori o imprese che le pet comportano hanno un grosso impatto sulla tecnologia e per tale motivo possono non essere applicabili. Quali sono i pro…
Anonymous Browsing
Anonimo navigazione web è l’esplorazione del World Wide Web, nascondendo l’indirizzo IP dell’utente e di qualsiasi altra informazioni di identificazione personale sui siti web che si visita. Un…
Anonymous communications
Mix net Per garantire l’anonimato in rete, ci si affida principalmente alla tecnologia delle Mix-net studiata da David Chaum nel 1981 Queste tecnologie richiedono che le risorse degli utenti siano usa…
Anonymous Credentials
Anonymous Credentials Systems rappresenta un sistema che consente di rendere anonimi i nostri dati personali durante transazioni telematiche e assicurarci in questo modo la protezione da furti di iden…
Anonymity approaches
Un’altra tecnologia ci viene data dagli anonymity approaches o meglio detti approcci anonimi. Gli approcci anonimi si dividono in anonymous communications, anonymous browsing, anonymous recommen…
La crittografia moderna
Le basi teoriche della crittografia moderna risalgono a circa 30 anni fa a partire dal 1969 con le prime ricerche di James Ellis del quartier generale governativo delle comunicazioni britanniche (GCHQ…
Le relazioni tra la privacy e la sicurezza informatica
Prima di definire quali sono le relazioni che intercorrono tra privacy e sicurezza informatica e la loro eventuale intercambiabilità è necessario dapprima darne una definizione concettua…