{"id":2971,"date":"2022-11-17T10:05:07","date_gmt":"2022-11-17T09:05:07","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/?p=2971"},"modified":"2022-11-17T10:05:10","modified_gmt":"2022-11-17T09:05:10","slug":"mini-corso-parte-2-android-security","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/mini-corso-parte-2-android-security\/","title":{"rendered":"Mini corso (parte 2) Android Security"},"content":{"rendered":"\n<p>Mini-corso: Android security<br>\nRendi pi\u00f9 sicuro un dispositivo con Android (2\u00b0 parte)<br>\n<br>\nIl Progetto Android \u00e8 in continua evoluzione nei tablet, tablet e pc.<br>\n<br>\nAnalizzeremo la struttura del sistema operativo e come operare per renderlo pi\u00f9 sicuro tramite programmi open source e proprietari sia durante la navigazione sia in locale nel device.<br>\n<br>\nArgomenti Mini-corso parte 2<br>\nIl secondo appuntamento avr\u00e0 un taglio pratico.<br>\nVerranno proposti tools esterni al sistema per analizzare il device e tools da installare per migliorare la sicurezza.<br>\n<br>\n<br>\nA chi \u00e8 rivolto<br>\nIl mini-corso \u00e8 gratuito ed \u00e8 dedicato agli utenti attenti alla privacy e sicurezza dei sistemi basati su Android.<br>\n<br>\nFinalit\u00e0:<br>\nI due appuntamenti live hanno lo scopo di analizzare la sicurezza dietro l&#8217;ultimo rilascio di Android OS con aggiunta di tools per fare hardening del sistema operativo.<br>\n<br>\nRelatore<br>\nFabio Carletti (ICT Consultant ed esperto in cyber security).<br>\n<br>\n<br>\nRivedi la registrazione della prima parte: https:\/\/youtu.be\/mVhlX9g1w6c<br>\nScarica il pdf completo: <br>\nhttps:\/\/bit.ly\/3SEFwvi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mini-corso: Android security Rendi pi\u00f9 sicuro un dispositivo con Android (2\u00b0 parte) Il Progetto&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2972,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2971"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2971"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2971\/revisions"}],"predecessor-version":[{"id":2975,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2971\/revisions\/2975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2972"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}