Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
2015 Jan 01 Nel nuovo anno dimentichiamoci degli attacchi informatici e riflettiamo alle competenze di sicurezza dei dipendenti.
2015 Jan 01 Quanto si sono avverate le previsioni per la sicurezza informatica nel 2014?
2015 Jan 02 Il NIST lancia un progetto per garantire la sicurezza delle apparecchiature mediche.
2015 Jan 02 L'attacco a Sony mostra come la sicurezza informatica sia parte della BusinessContinuity.
2015 Jan 03 Il problema della privacy nelle apparecchiature indossabili.
2015 Jan 04 I rischi di sicurezza con cui potrebbe confrontarsi Apple nel 2015.
2015 Jan 05 L'evoluzione del malware bancario.
2015 Jan 06 Perché le persone violano le regole di sicurezza e cosa si può fare per evitarlo.
2015 Jan 07 DIME: un nuovo protocollo per la posta elettronica cifrata.
2015 Jan 07 Gli avvenimenti più significativi del 2014 secondo il Business Continuity Insitute.
2015 Jan 08 I problemi e le difficoltà nel definire delle security policy efficaci.
2015 Jan 09 Anonymous dichiara guerra ai terroristi in nome della libertà di espressione.
2015 Jan 09 Come definire l'appetito di rischio in un progetto di Business Continuity.
2015 Jan 10 Gli aspetti etici nell'interazione uomo-macchina
2015 Jan 11 l'Internet delle Cose richiede la Security by Design.
2015 Jan 12 Secondo gli esperti non c'è la Corea del Nord dietro agli attacchi a Sony.
2015 Jan 13 Anche OS X può subire attacchi che modificano la ROM.
2015 Jan 14 Come proteggersi dal social engineering.
2015 Jan 15 àˆ possibile proibire la cifratura per combattere il terrorismo?
2015 Jan 16 I punti critici per la sicurezza (informatica) delle automobili.
2015 Jan 17 La sicurezza informatica è una responsabilità di tutti gli utenti.
2015 Jan 18 Peerio, la nuova app che rende più semplice la cifratura.
2015 Jan 19 Come proteggere dagli attacchi un account Linkedin.
2015 Jan 20 L'Open Source può migliorare la sicurezza del software
2015 Jan 21 Il World Economic Forum pubblica un documento sulla cybersicurezza.
2015 Jan 22 La lezione del Google Glass e le riflessioni sulla sospensione del progetto.
2015 Jan 22 Secondo un rapporto di Microsoft le persone sono sempre più preoccupate per la privacy.
2015 Jan 23 Perché i dipendenti non sono interessati alla Business Continuity.
2015 Jan 23 Una tastiera intelligente permette l'autenticazione degli utenti.
2015 Jan 24 Aldilà& digitale: come gestire la privacy delle nostre memorie del passato.
2015 Jan 24 Una storia illustrata dell'hacking.
2015 Jan 25 Anche l'Europa vuole avere accesso alle comunicazioni cifrate su Internet e telefoniche.
2015 Jan 25 Bruce Schneier intervista Edward Snowden
2015 Jan 25 Secondo Linus Torvald i problemi di sicurezza dovrebbero essere resi pubblici.
2015 Jan 26 Le carte di credito a microprocessore sono a rischio di sicurezza?
2015 Jan 27 Come aumentare la sicurezza e la privacy di Internet nella cultura aziendale.
2015 Jan 27 Perché amiamo cosi tanto le password semplici.
2015 Jan 28 Difendere la cifratura non significa opporsi a una sorveglianza mirata
2015 Jan 29 Un rapporto della FTC suggerisce come garantite la sicurezza e la privacy dell'Internet delle Cose.
2015 Jan 30 Il riconoscimento facciale sarài il prossimo attacco alla privacy ?
2015 Jan 30 Nonostante le recenti disavventure la moneta elettronica continua ad avere un futuro.
2015 Jan 31 Edward Snowden non si fida del tutto della cifratura.
2015 Feb 01 Apple Pay non è assolutamente sicuro (ma non per colpa di Apple)
2015 Feb 02 Cinque falsi miti sulla sicurezza e la privacy dell'Internet delle Cose.
2015 Feb 02 Maggiore sicurezza su Internet con comportamenti più intelligenti.
2015 Feb 03 IBM presenta un sistema di autenticazione con le credenziali protette.
2015 Feb 03 Quattro concetti basilari per la Business Continuity.
2015 Feb 04 I possibili rischi di Windows 10.
2015 Feb 05 Sei consigli di sicurezza per Whatsapp.
2015 Feb 06 Autenticazione biometrica: i problemi di sicurezza delle impronte digitali.
2015 Feb 06 Dopo 70 anni trovate delle note di Alan Turing nelle pareti del suo ufficio.
2015 Feb 07 In Cina sara obbligatorio registrarsi online con il nome reale.
2015 Feb 08 Il creatore del software di cifratura GPG salvato sull'orlo del fallimento
2015 Feb 09 L'internet delle cose si sta realizzando molto prima di quanto abbiamo potuto immaginare.
2015 Feb 10 Il futuro della sicurezza informatica domestica.
2015 Feb 11 L'Unione Europea non accetta le nuove privacy policy di Facebook.
2015 Feb 12 La corretta protezione dei dati archiviati si può fare solo utilizzando la cifratura.
2015 Feb 13 Quali sono le alternative alla password?
2015 Feb 14 Il punto di vista di Microsoft sulle sicurezza e la privacy dell'Internet delle Cose.
2015 Feb 15 L'Intelligenza Artificiale può aiutare a predire le tempeste solari.
2015 Feb 16 Quale sicurezza per l'Internet di Ogni Cosa?
2015 Feb 18 Cinque modi per sensibilizzare i dipendenti sulla sicurezza informatica
2015 Feb 19 Aumentano gli attacchi di phishing per rubare i dati finanziari.
2015 Feb 20 Gli errori di sicurezza più comuni.
2015 Feb 21 Gestione del rischio digitale: quando le misure di sicurezza non sono sufficienti.
2015 Feb 22 Internet delle Cose; una bomba ad orologeria?
2015 Feb 23 Social engineering: 7 truffe classiche.
2015 Feb 24 Anche le eclissi solari possono diventare un rischio informatico.
2015 Feb 25 Le privacy policy di Facebook violano la legislazione europea.
2015 Feb 26 Windows non sembra essere il sistema operativo più vulnerabile.
2015 Feb 26 Il 2015 potrebbe essere l'anno dei furti di dati sanitari.
2015 Feb 27 Cloudflare presenta un algoritmo di cifratura più veloce di AES.
2015 Feb 27 Quali domande sulla privacy si deve fare un'azienda?
2015 Feb 28 Perché è importante il test del Business Continuity Plan.
2015 Mar 01 Cinque argomenti contro la sorveglianza di massa delle telecomunicazioni.
2015 Mar 02 Secondo uno studio molte aziende non utilizzano i software di sicurezza che hanno acquistato.
2015 Mar 02 Una proposta per definire differenti tipi di privacy.
2015 Mar 03 L'analisi dei log è una pratica fondamentale per garantire la sicurezza informatica.
2015 Mar 03 Uno studio analizza i punti deboli della crittografia.
2015 Mar 04 Chi deve dirigere un'indagine nel caso di una violazione di sicurezza in azienda?
2015 Mar 05 Tutto quello che Facebook conosce di voi.
2015 Mar 06 Anche Internet fa aumentare il livello di CO2.
2015 Mar 07 Dibattito negli USA sui rischi del server di posta elettronica privato di Hillary Clinton.
2015 Mar 07 La storia di FREAK: l'ultimo attacco al protocollo SSL.
2015 Mar 08 L'Università della California e Google hanno annunciato un passo avanti nello sviluppo di un computer quantistico.
2015 Mar 08 Suggerimnti per migliorare le attività di test della Business Continuity.
2015 Mar 09 9 punti importanti sulla sicurezza informatica indicati dagli esperti.
2015 Mar 09 La casa intelligente può essere fonte di nuovi rischi.
2015 Mar 10 La NSA ammette interferenze nell'algoritmo Dual EC DRBG utilizzato in diversi sistemi di cifratura. encryption
2015 Mar 10 Una checklist per la Business Continuity.
2015 Mar 11 Il grande pubblico è sempre più sensibile al tema della privacy e le aziende si adeguano.
2015 Mar 12 I DVD Blu-ray possono essere pericolosi per i PC.
2015 Mar 12 Il punto di vista di Bruce Schneier sulla crittografia.
2015 Mar 14 Gli skimmers dei bancomat sempre più piccoli e sempre più difficili da scoprire.
2015 Mar 15 Una ricerca mostra che i processi di gestione del rischio aziendale sono spesso adottati in modo limitato.
2015 Mar 16 Data e Goliath: nuovo libro di Bruce Schneier su chi controlla i nostri dati.
2015 Mar 16 L'aumento della resilienza aziendale è l'unica strategia preventiva per la gestione del rischio.
2015 Mar 17 Il nuovo ResearchKit di Apple solleva dubbi sulla privacy dei dati sanitari.
2015 Mar 18 Microsoft con "Hello" e "Passport" sta proponebdo la soluzione per eliminare le password.
2015 Mar 18 Google si prepara a combattere le possibili intercettazioni della NSA con soluzioni post quantistiche
2015 Mar 19 7 rischi di sicurezza da considerare prima di promuovere l'azienda sui social media.
2015 Mar 19 I sistemi di autenticazione biometrica hanno ancora alcuni aspetti di sicurezza non risolti.
2015 Mar 20 FREAK: non sono vulnerabili solo i browser ma anche le app mobili.
2015 Mar 20 Un terzo degli americani ha cambiato le abitudini sulla privacy dopo le rivelazioni di Snowden.
2015 Mar 21 Al MIT i progetti di sicurezza informatica vengono gestiti contemporaneamente su tre fronti.
2015 Mar 23 Come configurare la sicurezza di iPhone e iPad.
2015 Mar 24 Le chiavi di cifratura non sono al sicuro dagli attacchi fisici che rilevano i segnali elettronici.
2015 Mar 25 Gli sviluppatori di applicazioni mobili non investono in sicurezza.
2015 Mar 26 Come ridurre gli errori umani negli incidenti informatici.
2015 Mar 26 Facebook si apre all'Internet delle Cose con il nuovo Software Developer Kit.
2015 Mar 27 Cinque punti per migliorare la privacy della tecnologia wearable
2015 Mar 28 Quanto è sicura la cifratura oggi?
2015 Mar 29 Quale è e quale sarà il valore finanziario della privacy.
2015 Mar 30 Perché Apple sta eliminando i programmi antivirus dal suo store online?
2015 Mar 31 L'Unione Europea riconosce che le aziende americane non tutelano la privacy dei cittadini europei.
2015 Apr 01 Perché la cifratura su Internet sta diventando la norma.
2015 Apr 02 La Business Continuity in 10 punti.
2015 Apr 03 5 cose da sapere se non avete mai letto le privacy policy di Apple.
2015 Apr 04 Sette attacchi di social engineering che hanno avuto successo.
2015 Apr 05 Cifratura e segmentazione delle reti per proteggersi dagli attacchi
2015 Apr 06 Apple Watch come fonte di nuovi potenziali rischi.
2015 Apr 07 Truecrypt: rimangono i dubbi nonostante un audit di sicurezza positivo.
2015 Apr 07 Uno studio rivela che la maggior parte dei rischi informatici deriva dagli errori umani
2015 Apr 08 Perché Google non riconosce l'autorità di certificazione cinese CNNIC.
2015 Apr 09 L'eterno dibattito tra privacy e sicurezza.
2015 Apr 10 I punti importanti per la formazione dei dipendenti sulla sicurezza informatica.
2015 Apr 11 Assurdità di sicurezza: quando la password viene presentata in TV.
2015 Apr 12 Quando il malware rende vana anche l'autenticazione a due fattori.
2015 Apr 13 La NSA ammette di aver interferito nell'algoritmo Dual EC DRBG utilizzato nei sistemi di cifratura. encryption
2015 Apr 14 Cinque punti da valutare per garantire la privacy delle apparecchiature indossabili. wearable
2015 Apr 15 Considerando gli aspetti di sicurezza in fase di progettazione si garantisce la resilienza informatica.
2015 Apr 16 L'usa della cifratura riaccende la disputa tra sicurezza e privacy.
2015 Apr 17 Una ricerca presenta le vulnerabilità della casa intelligente.
2015 Apr 18 Quello che non vi immaginate a proposito degli skimmers.
2015 Apr 19 La guida definitiva per garantire l'anonimato e la privacy on-line.
2015 Apr 20 Twitter sposta i dati degli utenti europei in Irlanda.
2015 Apr 21 Le riflessioni del nuovo chief security di Google su privacy e sicurezza.
2015 Apr 22 Come difendere l'infrastruttura di rete dal cybercrime.
2015 Apr 22 Google vi permette di scaricare la storia delle ricerche che avete fatto.
2015 Apr 23 Nel 90% dei casi il recovery di un database viene fatto a causa di un errore umano.
2015 Apr 24 Una guida essenziale per la Business Continuity e il Disaster Recovery
2015 Apr 25 Oltre 25'000 apps per iOS contengono una vulnerabilità critica che permette di spiare i dati.
2015 Apr 26 Il principale problema della cifratura è la gestione delle chiavi.
2015 Apr 26 L'elenco degli attacchi della prima metà di aprile mostra quanto sia insicuro il cyberspazio
2015 Apr 27 Una guida agli acquisti per la refurtiva informatica nel Deep Web.
2015 Apr 28 Gli errori umani creano i rischi più importanti per la sicurezza dei dati.
2015 Apr 28 L'aumento dell'uso dei Big Data rende necessari i sistemi di ricerca cifrati.
2015 Apr 29 25 programmi per la sicurezza delle piccole aziende.
2015 Apr 29 Come definire le basi del Business Continity Plan.
2015 Apr 30 Melani pubblica il 20 rapporto sulla sicurezza informatica con una retrospettiva sulle minacce degli ultimi 10 anni.
2015 Apr 30 La privacy delle applicazioni mediche per Apple Watch.
2015 May 01 Attacco informatico a Ryanair: 5 milioni di dollari trasferiti da un conto bancario.
2015 May 01 Quali dati raccolti su internet hanno a che vedere con la nostra privacy?
2015 May 02 Come rendere semplice la Business Continuità
2015 May 03 Un'app di Facebook minaccia la privacy del nostri smartphone.
2015 May 04 Come è cambiata la percezione del rischio dopo il 9 settembre e come lo gestiamo oggi.
2015 May 04 La resilienza come cultura di base per le Business Continuity.
2015 May 05 Consigli pratici per la sicurezza dell'Internet delle Cose
2015 May 05 La maggio parte degli attacchi informatici sono il risultato di errori umani.
2015 May 06 La cifratura non può garantire sempre la sicurezza delle comunicazioni su Internet
2015 May 07 Oggi è la giornata mondiale della password.
2015 May 07 Scoperto un malware che si nasconde alle ricerche degli investigatori cancellando i dischi.
2015 May 08 Ex dipendente NSA solleva dubbi sulla sicurezza di OSX.
2015 May 09 Come gli adolescenti considerano la privacy sui social media.
2015 May 10 Quanto costa affittare un hacker? Dipende dal lavoro da fare....
2015 May 11 10 errori da non fare dopo aver subito un attacco informatico.
2015 May 12 Uno studio rivela tutte le vulnerabilità di sicurezza di SAP.
2015 May 13 Come contrastare le minacce all'interno delle aziende.
2015 May 14 Lo spearphishing è in ogni caso l'attacco mirato più efficace.
2015 May 15 Più facile rubare l'Apple Watch perché manca il Blocco Attivazione.
2015 May 16 Come difendersi dagli attacchi di Social Engineering.
2015 May 17 Facebook è accusata di non seguire la legislazione europea sulla privacy.
2015 May 18 Come rendersi indipendenti da Google per dare più valore alla nostra privacy.
2015 May 18 Perché la cifratura di Windows 8.1 non preoccupa i servizi di intelligence.
2015 May 19 Auto che si guidano da sole: pubblicato l'elenco degli incidenti accaduti.
2015 May 19 Il valore del tempo nei processi di Business Continuity.
2015 May 20 10 punti da approfondire per migliorare la Business Continuity in azienda.
2015 May 20 Come l'analisi predittiva può garantire la sicurezza delle apparecchiature mobile.
2015 May 21 Miti e realtà sulla sicurezza del Cloud.
2015 May 22 Come convincere il top management ad adottare un piano di Business Continuity.
2015 May 23 Gli americani non si fidano del governo e delle grandi aziende informatiche per quanto riguarda la loro privacy.
2015 May 24 Le "domande di sicurezza" non danno garanzie sulla sicurezza.
2015 May 24 LogJam: un (nuovo) attacco al protocollo SSL/TSL che mette a rischio la navigazione Web encryption ssl tsl freak
2015 May 25 Il rapporto 2014 sui rischi degli smartphone e dei tablet.
2015 May 26 Nuovi documenti rivelano che la NSA intendeva diffondere malware utilizzando Google Play.
2015 May 27 Il reset dei telefoni Android lascia visibili alcuni dati degli utenti.
2015 May 28 Cinque errori da evitare quando si progetta la Business Continuity
2015 May 29 Hackers attaccano l'IRS: rubati dati di 100'000 contribuenti americani.
2015 May 29 Non è chiaro se Firefox continuerà a supportare la protezione dal monitoraggio.
2015 May 30 La maggior parte delle soluzioni di sicurezza informatica usano ancora modelli di difesa "medioevali"
2015 May 30 Oltre la crittografia: come anonimizzare la propria presenza in rete.
2015 May 31 Nell'ultimo libro Bruce Schernire espone le sue idee sugli attuali problemi della privacy.
2015 May 31 Una succinta storia della sicurezza su Internet.
2015 Jun 01 Nell'era di Internet anche i ragazzi devono essere educati alla privacy online.
2015 Jun 02 Oggi entra in vigore in Italia la legge sui cookie. Sono previste multe severe per i trasgressori.
2015 Jun 02 Secondo un rapporto delle Nazioni Unite la crittografia deve essere protetta in difesa dei diritti umani.
2015 Jun 03 àˆ possibile per un passeggero accedere e attaccare i sistemi elettronici di un aereo commerciale in volo?
2015 Jun 03 Approvata negli USA la nuova legge sulla sorveglianza. Limitate le attività della NSA.
2015 Jun 04 Gli errori umani sono la causa principale dei problemi di sicurezza informatica.
2015 Jun 05 Come i dipendenti possono inconsapevolmente mettere a rischio la propria azienda.
2015 Jun 06 Nella gestione di progetto quale è la differenza tra rischi e problemi?
2015 Jun 06 Una ricerca sponsorizzata da IBM analizza a quanto ammontano i costi di un attacco informatico.
2015 Jun 07 8 suggerimenti per la sicurezza dei sistemi Android.
2015 Jun 08 Per Tim Cook i rischi per la privacy non vengono dall'NSA ma da Google.
2015 Jun 09 Facebook utilizza ora la cifratura a chiave pubblica per comunicazioni più sicure.
2015 Jun 09 Sareste disposti a pagare Facebook e Google in cambio della vostra privacy?
2015 Jun 10 Come evitare che i dipendenti siano vittime di un attacco informatico.
2015 Jun 11 L'attacco alla società di antivirus Kaspersky Lab si intreccia con lo spionaggio ai colloqui sul nucleare iraniano.
2015 Jun 11 Preso il responsabile del furto di immagini delle attrici della scorsa estate. Nessuna falla del software.
2015 Jun 12 Guerra informatica: gli attacchi alle nazioni sono difficili da dimostrare.
2015 Jun 13 Come è stato attaccata la società di antivirus Kaspersky Lab
2015 Jun 14 Anche Wikipedia decide di cifrare tutte le comunicazioni con il protocollo HTTPS:
2015 Jun 14 Che cosa é e come viene usato il Deep Web.
2015 Jun 15 L'importanza della Business Continuity per la gestione del rischio in azienda.
2015 Jun 16 Apple vuole cifrare tutte le comunicazione su Internet.
2015 Jun 17 Come usare il Wi-Fi in modo più sicuro all'interno delle aziende.
2015 Jun 17 Quanto costa un attacco informatico ad un'azienda? Dipende dal settore.
2015 Jun 18 La crescita esponenziale dei dati rende più facile l'identificazione del profilo di chi li ha creati. privacy
2015 Jun 18 Una nuova vulnerabilità di OS X permette di leggere le password del Portachiavi.
2015 Jun 19 Quali preoccupazioni per la privacy creano l'Internet delle Cose e le apparecchiature indossabili?
2015 Jun 20 Un test mostra come ancora troppe persone si lasciano ingannare dal phishing.
2015 Jun 21 Edward Snowden approva la presa di posizione pubblica di Apple sulla privacy.
2015 Jun 22 EFF ha pubblicato il rapporto sulla protezione della privacy per le principali società informatiche.
2015 Jun 23 Un attacco a Apple Pay utilizzando il Wi-Fi permette di rubare il numero di carta di credito.
2015 Jun 24 Come rendere semplice il Business Continuity Plan continuando a seguire l'ISO 22301
2015 Jun 25 Google Chrome può ascoltare le conversazioni a vostra insaputa.
2015 Jun 26 Le tecnologie biometriche possono aumentare la sicurezza delle transazioni finanziarie?
2015 Jun 27 Bruce Schneier spiega perché è importane la crittografia.
2015 Jun 28 Come rubare le chiavi di cifratura usando le onde radio.
2015 Jun 28 Perché l'automazione della sicurezza può essere un problema.
2015 Jun 29 Raggiunto nuovo primato nella tecnologia del quantum computing.
2015 Jun 30 Perché è importante essere sicuri e protetti su Facebook.
2015 Jul 01 Chi sviluppa software non sempre implementa correttamente la cifratura.
2015 Jul 02 La sicurezza dell'Internet delle Cose. I dubbi di chi ha contribuito a crearlo.
2015 Jul 04 Solo un quarto dei manager partecipa alle attività di valutazione dei rischi informatici.
2015 Jul 07 Informazioni e commenti sull'attacco ad Hacking Team.
2015 Jul 07 Quale è la percezione delle persone per la privacy dell'Internet delle Cose?
2015 Jul 08 L'attacco ad Hacking Team causato dall'uso di password deboli?
2015 Jul 09 Cinque falsi miti sulla sicurezza informatica.
2015 Jul 09 I telefoni più sicuri per chi è preoccupato della privacy
2015 Jul 09 Un rapporto del MIT mostra come sia rischiosa ogni limitazione della crittografia da parte dei governi.
2015 Jul 10 Hacking Team ammette la perdita del proprio software e la possibilità che venga usato da malavitosi.
2015 Jul 11 Come collegarsi con una rete Wi-Fi da 4 chilometri di distanza.
2015 Jul 11 Idee per progettare la sicurezza dell'Internet delle Cose
2015 Jul 12 La gestione del rischio nei sistemi di pagamento digitali.
2015 Jul 13 Come verificare la privacy di Google con Privacy Checkup.
2015 Jul 13 La Banca di Inghilterra indica i cyberattacchi tra i rischi crescenti nel settore fnanziario.
2015 Jul 14 Una nuova legge inglese potrebbe bloccare WhatsApp e gli altri sistemi di messaging cifrati.
2015 Jul 15 Hacking Team ha messo a rischio la segretezza delle transazioni in Bitcoin
2015 Jul 15 Il caso Hacking Team sta creando problemi alla sopravvivenza di Adobe Flash.
2015 Jul 16 5 consigli per la sicurezza online quando siete in vacanza.
2015 Jul 17 Sta crescendo l'interesse per la crittografia omomorfica.
2015 Jul 18 Gli errori da evitare nella Business Continuity
2015 Jul 19 5 punti per migliorare la gestione del rischio nei social network
2015 Jul 20 Crittografia: quali sono gli errori da evitare.
2015 Jul 20 Hacking Team progettava un software di spionaggio da distribuire tramite droni.
2015 Jul 21 Ora Cameron non vuole più vietare la crittografia.
2015 Jul 22 Quali apparecchi possono spiarci a nostra insaputa.
2015 Jul 22 Una nuova tecnologia permette di fare ricerche anche nei files cifrati.
2015 Jul 23 Milano diventa famoso su Internet non per l'Expo ma per un software per difendersi da Hacking Team.
2015 Jul 24 Il miglior spyware per Android è a disposizione di tutti.
2015 Jul 25 Fiat Chrysler richiama 1,4 milioni di auto per aggiornarle contro la possibilità di attacchi.
2015 Jul 26 Le nuove tecnologie aiutano a rendere più efficace la Business Continuity.
2015 Jul 27 Come rispondere ad un attacco informatico.
2015 Jul 28 Chi si preoccupa della nostra privacy?
2015 Jul 28 Google confronta i comportamenti di sicurezza on-line dell'utente medio con quello degli esperti.
2015 Jul 29 Anche l'ex capo dell'NSA non ritiene utili le limitazioni alla crittografia.
2015 Jul 30 Per gestire un disastro è importante il fattore tempo tempo.
2015 Jul 31 Android è meno sicuro perché Google non è responsabile degli aggiornamenti.
2015 Jul 31 Che cosa hanno in comune la Business Continuity e la scrittura tecnica?
2015 Aug 01 Una ricerca mostra che più di un terzo dei dipendenti sarebbe disposto a vendere i dati aziendali.
2015 Aug 02 Gli ordinari rischi delle privacy quando si vive "on-line".
2015 Aug 03 Google contesta il "diritto all'oblio" fuori dai confini europei.
2015 Aug 04 I 12 virus che hanno creato maggiori danni.
2015 Aug 04 L'agenzia NSA ha utilizzato crittografia svizzera durante la guerra fredda.
2015 Aug 05 Windows 10 e i problemi di privacy.
2015 Aug 06 Le aziende hanno nuovi strumenti per combattere gli hacker.
2015 Aug 07 Nuovi sistemi per autenticarsi senza password.
2015 Aug 07 Quale è la differenza tra Business Continuità e Disaster Recovery?
2015 Aug 08 In che modo il livello di carica della batteria dello smartphone può mettere a rischio la privacy.
2015 Aug 09 Otto consigli per la Business Continuity in caso di pandemia.
2015 Aug 10 Come sono scritte le Privacy Policy. Una valutazione sulla leggibilità.
2015 Aug 10 La strategia di aggiornamento di Android non é più efficace di fronte ai rischi attuali.
2015 Aug 11 Perché i governi non devono poter intercettare i messaggi cifrati. I pareri di un giurista e di un crittografo.
2015 Aug 12 Big Data: una minaccia per la privacy delle informazioni mediche.
2015 Aug 13 Tutto quello che vi può interessare dell'autenticazione biometrica.
2015 Aug 14 Con lo "shimmer" sono a rischio anche le carte di credito con il chip.
2015 Aug 14 Microsoft sta preparando un sistema di cifratura a prova di quantum computer.
2015 Aug 15 Le società di software dovrebbero essere responsabili dei difetti di sicurezza delle applicazioni?
2015 Aug 16 Come evitare di essere tracciati sul Web da parte delle società di marketing.
2015 Aug 17 Come verificare i comportamenti di sicurezza dei dipendenti con messaggi di phishing innocui.
2015 Aug 17 Quale è la percezione della cyber resilienza dell'azienda da parte del management.
2015 Aug 18 Cosa comunica Windows 10 a nostra insaputa?
2015 Aug 18 Quando l'errore umano è colpa di un cattivo design.
2015 Aug 19 Come configurare lo smartphone per proteggere la privacy.
2015 Aug 20 Come verificare se il vostro indirizza mail è su Ashley Madison
2015 Aug 20 I rischi dell'autenticazione biometrica con le impronte digitali.
2015 Aug 21 Perché gli studi legali possono essere un obiettivo per gli hackers.
2015 Aug 22 Ashley Madison: 36 milioni di persone con un concetto vago della privacy e molte aziende senza filtri di protezione.
2015 Aug 23 Secondo Deloitte i responsabili della sicurezza si occupano più di tecnologia che di strategie.
2015 Aug 24 Le preoccupazioni sulla privacy di Windows 10 sono giustificate?
2015 Aug 25 Come l'utilizzo dei satelliti può migliorare la crittografia quantistica.
2015 Aug 26 BYOD, la rivoluzione mancata.
2015 Aug 26 Tutta la storia delle email di Hillary Clinton.
2015 Aug 27 La NSA analizza i rischi che il quantum computing può creare all'attuale crittografia.
2015 Aug 28 10 tecnologie di sicurezza destinate a fallire in un futuro non troppo lontano.
2015 Aug 29 Una ricerca mostra come un'adeguata formazione può ridurre i rischi del phishing nelle azienda.
2015 Aug 30 Gli impiegati governativi americani non seguono le policy di sicurezza nell'utilizzo del BYOD.
2015 Aug 31 La lezione sulle password ricavata dall'attacco ad Ashley Madison.
2015 Sep 01 È difficile prevedere un Business Continuity Plan per ogni evento.
2015 Sep 02 Quali indizi mostrano il furto di dati da parte di un dipendente che sta per lasciare l'azienda.
2015 Sep 03 Supercookies: la tecnica di profilazione per siti web mobile che l'utente non riesce a disabilitare.
2015 Sep 04 Per fermare il malware bisogna iniziare dalla pubblicità.
2015 Sep 05 La Business Continuity è importante perché l'IT non è solo un'attività di back-office.
2015 Sep 06 Cifrare o non cifrare: questo è il problema.
2015 Sep 07 Finalmente disabilitato l'algoritmo RC4 sui principali browser.
2015 Sep 07 La password sicura viene creata con i fotoni.
2015 Sep 08 Gli errori umani sono l'anello più debole nella protezione dei dati.
2015 Sep 09 Perché proteggere i dati personali con la cifratura.
2015 Sep 10 Autoattacco: quando l'azienda ragiona come i criminali.
2015 Sep 11 Con la stampa 3D si può creare la chiave universale che apre i lucchetti TSA.
2015 Sep 12 Apple chiarisce i dubbi sulla privacy per Hey Siri e Live Photo
2015 Sep 12 Con Hey Siri il nuovo iPhone 6s solleva nuovi dubbi sulla privacy.
2015 Sep 13 La cifratura con bcrypt non è riuscita a proteggere le password di Ashley Madison.
2015 Sep 13 Le password più usate per l'accesso al sito Ashley Madison sono le solite non sicure.
2015 Sep 14 Anche l'FBI è preoccupata per la sicurezza dell'Internet delle Cose
2015 Sep 15 I suggerimenti dei servizi segreti inglesi su come gestire le password
2015 Sep 15 Quale è la gerarchia delle attività per garantire la sicurezza?
2015 Sep 16 Come è stato distrutto il portatile di Snowden e che lezione si può trarre.
2015 Sep 16 In alcuni casi gli americani sono favorevoli alle backdoors nella cifratura dei documenti.
2015 Sep 17 Come rafforzare la sicurezza e prevenire le vulnerabilità.
2015 Sep 18 Per i servizi segreti americane le prossime minacce informatiche riguarderanno la manipolazione dei dati.
2015 Sep 18 Una ricerca mostra come spesso le aziende investono sulle minacce di sicurezza sbagliate.
2015 Sep 19 Come configurare iOS 9 in modo sicuro per proteggere la privacy.
2015 Sep 20 Smart City: servizi pubblici più efficienti ma anche nuove sfide di sicurezza.
2015 Sep 21 L'Internet delle Cose richiede una crittografia "leggera".
2015 Sep 22 Creata all'ETH di Zurigo l'autenticazione a due fattori basata sul rumore.
2015 Sep 23 Google regala la cifratura al database di pubblico dominio MariaDB.
2015 Sep 24 Apple fa pulizia delle app malefiche su App Store.
2015 Sep 24 Google decide di non più utilizzare i protocolli di cifratura SSLv3 e RC4 perché insicuri.
2015 Sep 25 Apple aggiorna le lista della app infettate dal malware XcodeGhost.
2015 Sep 25 Come è possibile garantire una cifratura a prova di computer quantistico.
2015 Sep 26 5 suggerimenti per migliorare la sicurezza online dei bambini.
2015 Sep 26 Perché la sicurezza punto a punto non è efficace?
2015 Sep 27 Perché i dati sanitari sono così importanti.
2015 Sep 28 Internet non ha ucciso la privacy ma l'ha cambiata per sempre.
2015 Sep 29 Uno studio rivela che il 75% delle aziende americane non è preparata per rispondere ai cyberattacchi.
2015 Sep 30 Ora anche negli USA si utilizzano le carte di credito a microprocessore.
2015 Oct 01 Microsoft risponde alle critiche sulla privacy di Windows 10.
2015 Oct 04 Molti esperti di sicurezza prevedono un aumento dei rischi per i pagamenti mobili.
2015 Oct 05 Una ricerca mostra che tra gli esperti di sicurezza ci sono ancora poche donne.
2015 Oct 06 Per il CEO di Apple la privacy è un diritto umano fondamentale.
2015 Oct 07 La Corte di Giustizia europea invalida l’accordo “Safe Harbor†sulla base delle intercettazioni della NSA.
2015 Oct 07 Per evitare i furti dei dati aziendali bisogna iniziare a considerare gli errori umani.
2015 Oct 08 Che cosa è cambiato dopo due anni dalle rivelazioni di Edward Snowden?
2015 Oct 09 Gartner fa il punto sulla sicurezza informatica oggi.
2015 Oct 10 Secondo Kaspersky la virtualizzazione raddoppia i costi di sicurezza.
2015 Oct 11 Come costruire un sistema di gestione di password a prova di errore umano.
2015 Oct 12 Come si può essere attaccati da un drone.
2015 Oct 13 Facebook vi segue sempre e sa cosa vi piace.
2015 Oct 13 A quale prezzo i dipendenti venderebbero le informazioni aziendali? Risultati sorprendenti da una ricerca
2015 Oct 14 I ritratti di 9 hackers famosi
2015 Oct 14 Quanti dati si possono trovare acquistando un computer usato?
2015 Oct 15 Quali sono i rischi informatici di una centrale nucleare.
2015 Oct 16 Come formare i dipendenti sulle principali minacce per la sicurezza informatica
2015 Oct 16 Il punto di vista sulla cifratura da parte delle principali aziende informatiche su Internet.
2015 Oct 17 àˆ vero che il Macintosh non è più sicuro come una volta?
2015 Oct 19 Yahoo Mail elimina le password.
2015 Oct 20 Come identificare e contrastare le minacce all'interno dell'azienda.
2015 Oct 21 Perché non servono le backdoor per fare investigazioni sugli iPhone.
2015 Oct 23 Facebook vi avvisa se qualcuno vi sta spiando.
2015 Oct 24 àˆ possibile definire un'unità di misura comune per la sicurezza?
2015 Oct 25 Prossimamente sarà possibile utilizzare certificati TLS/SSL gratuiti.
2015 Oct 26 Anche le carte a microprocessore possono essere attaccate dagli hacker.
2015 Oct 27 Come costruire un team di sicurezza vincente.
2015 Oct 28 Nonostante i recenti allarmi non è semplice attaccare un'automobile.
2015 Oct 29 Android 6.0 richiederà un hardware capace di cifrare tutti i dati.
2015 Oct 30 Pubblicato il nuovo rapporto di MELANI con il tema centrale sulla sicurezza dei siti Web.
2015 Oct 31 Quanta formazione è necessaria per diventare coscienti dei rischi informatici?
2015 Nov 01 La sicurezza informatica è un problema per manager.
2015 Nov 02 Le tempeste solari possono diventare catastrofiche per ogni tipo di tecnologia elettronica.
2015 Nov 03 Cosa insegna lo scandalo Volkswagen a proposito del controllo dei nostri telefoni.
2015 Nov 03 Ora anche i password manager sono sotto attacco.
2015 Nov 04 Gli utenti tra i 15 e 35 anni si preoccupano della sicurezza informatica.
2015 Nov 04 Il ritorno di Hacking Team con un prodotto per aggirare la crittografia.
2015 Nov 05 Lo spyware di Hacking Team potrebbe essere finito in mano ai terroristi.
2015 Nov 05 Uno studio indica che Android è più vulnerabile di iOS.
2015 Nov 06 Quando la gestione del rischio si può fare con una assicurazione.
2015 Nov 07 Perché i giovani non scelgono una carriera nella sicurezza informatica.
2015 Nov 08 Quale etica è necessaria per le auto a guida automatica?
2015 Nov 09 Come fare per essere veramente anonimi su Internet.
2015 Nov 10 La maggior parte degli informatici non è d'accordo sulle limitazioni alla crittografia.
2015 Nov 11 Come mai gli attacchi di phishing sono sempre più pericolosi
2015 Nov 11 Come ripensare la sicurezza concentrandosi sulla resilienza.
2015 Nov 12 Adobe Flash sembra essere l'applicazione più sfruttata dagli hackers. malware attack
2015 Nov 12 Un colloquio di lavoro su tre va male per colpa di Facebook.
2015 Nov 14 Quattro punti per progettare delle buone basi per la crittografia in azienda.
2015 Nov 15 La crittografia omomorfica può contribuire alla sicurezza dei dati aziendali. homomorphic encryption cloud
2015 Nov 16 Come essere tracciati con un suono non udibile ad alta frequenza.
2015 Nov 17 Doxing: una minaccia alla privacy e all'anonimato su Internet
2015 Nov 18 Un rapporto dell'Economist indica che la crittografia favorisce in modo significativo l'economia.
2015 Nov 19 Perché bisogna difendere la cifratura anche dopo gli attacchi di Parigi.
2015 Nov 20 10 misure efficaci ed economiche per migliorare la sicurezza in azienda.
2015 Nov 20 Quanto può essere controproducente la cyberguerra all'ISIS fatta da Anonimous?
2015 Nov 21 ISIS ha pubblicato un manuale con l'elenco di tutti i software per rimanere anonimi.
2015 Nov 21 Un audit del governo tedesco dichiara che Truecrypt è sicuro.
2015 Nov 22 Microsoft annuncia il lancio di una nuova strategia di sicurezza per i suoi prodotti e servizi.
2015 Nov 23 L'Internet delle Cose richiede un cambio di mentalità nella gestione della sicurezza in azienda.
2015 Nov 24 Perché poche donne scelgono la carriera della cybersecurity
2015 Nov 25 Quando la NSA sbagliò a scegliere il programma di sorveglianza.
2015 Nov 26 Come tracciare il terrorismo in un mondo di comunicazioni cifrate.
2015 Nov 27 KISSME: un acronimo per indicare come la sicurezza IT può essere semplice e gestibile.
2015 Nov 28 Non ci possono essere vacanze per la Business Continuity.
2015 Nov 29 I veri pericoli nell'uso dei social media in azienda.
2015 Nov 30 Un'azienda su tre utilizza la cifratura per proteggere i propri dati.
2015 Dec 01 Chi ha detto che i giovani sono più competenti nell'uso dei sistemi informatici?
2015 Dec 02 Internet delle Cose: milioni di apparecchiature usano la stessa chive di cifratura.
2015 Dec 02 L'attacco a VTec mostra i rischi dei giocattoli connessi alla rete.
2015 Dec 03 Quanto è importante la Business Continuità dei propri fornitori?
2015 Dec 04 I Bitcoin non garantiscono l'anonimato.
2015 Dec 05 Un articolo sulla storia della privacy
2015 Dec 06 I suggerimenti di Edward Snowden sulla privacy.
2015 Dec 07 Ora chiunque può ottenere gratuitamente un certificato digitale per il proprio sito web.
2015 Dec 08 Nuovi rischi per i giocattoli connessi alla rete.
2015 Dec 09 Quali sono gli obiettivi e i risultati della Business Continuity.
2015 Dec 10 Un motore di ricerca per scoprire le apparecchiature di rete e le loro vulnerabilità.
2015 Dec 11 Trans-Pacific Partnership Agreement: sicurezza e privacy nei nuovi trattati internazionali.
2015 Dec 12 La fine dell'algoritmo SHA1 creerà problemi alla cifratura per milioni di persone.
2015 Dec 13 Come impostare la privacy su Facebook in modo efficace.
2015 Dec 14 Cinque domande per definire la strategia di sicurezza informatica in azienda.
2015 Dec 15 Perché le impronte digitali non sono un sistema di autenticazione sicuro.
2015 Dec 16 Gli hacker etici possono aiutare a difendere la aziende?
2015 Dec 17 I rischi nascosti dell'Internet delle Cose tra le mura domestiche.
2015 Dec 18 Quali saranno gli argomenti che domineranno nel settore della sicurezza nel 2016?
2015 Dec 19 Come definire la strategia di rischio in azienda per gli apparecchi indossabili.
2015 Dec 20 Ransomware: una guida alle estorsioni digitali che bloccano i dati informatici.
2015 Dec 21 Quali rischi di sicurezza possono nascondere i regali di Natale?
2015 Dec 22 Il punto nel dibattito sulla cifratura.
2015 Dec 23 Il caso dei firewall Juniper mostra qualii rischi potrebbero creare le backdoors.
2015 Dec 24 I migliori antivirus gratuiti del 2015.
2015 Dec 26 I 10 principali rischi di sicurezza per una piccola azienda.
2015 Dec 27 Perché i prodotti Apple saranno l'obiettivo degli attacchi dei cybercriminali nel 2016.
2015 Dec 28 L'elenco di tutti i cyberattacchi nel 2015.
2015 Dec 29 Come la tecnologia Blockchain sta ridefinendo la sicurezza informatica.
2015 Dec 30 Cybersecurity: gli errori del passato ci permettono di fare previsioni per il 2016?
2015 Dec 31 Cosa possiamo imparare dai principali attacchi avvenuti nel 2015.
Tweets sulla sicurezza informatica - 2014