Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Tweets sulla sicurezza informatica 2015

Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
 

2015 Jan 01  Nel nuovo anno dimentichiamoci degli attacchi informatici e riflettiamo alle competenze di sicurezza dei dipendenti.
2015 Jan 01  Quanto si sono avverate le previsioni per la sicurezza informatica nel 2014?
2015 Jan 02  Il NIST lancia un progetto per garantire la sicurezza delle apparecchiature mediche.
2015 Jan 02  L'attacco a Sony mostra come la sicurezza informatica sia parte della BusinessContinuity.
2015 Jan 03  Il problema della privacy nelle apparecchiature indossabili.
2015 Jan 04  I rischi di sicurezza con cui potrebbe confrontarsi Apple nel 2015.
2015 Jan 05  L'evoluzione del malware bancario.
2015 Jan 06  Perché le persone violano le regole di sicurezza e cosa si può fare per evitarlo.
2015 Jan 07  DIME: un nuovo protocollo per la posta elettronica cifrata.
2015 Jan 07  Gli avvenimenti più significativi del 2014 secondo il Business Continuity Insitute.
2015 Jan 08  I problemi e le difficoltà nel definire delle security policy efficaci.
2015 Jan 09  Anonymous dichiara guerra ai terroristi in nome della libertà di espressione.
2015 Jan 09  Come definire l'appetito di rischio in un progetto di Business Continuity.
2015 Jan 10  Gli aspetti etici nell'interazione uomo-macchina
2015 Jan 11  l'Internet delle Cose richiede la Security by Design.
2015 Jan 12  Secondo gli esperti non c'è la Corea del Nord dietro agli attacchi a Sony.
2015 Jan 13  Anche OS X può subire attacchi che modificano la ROM.
2015 Jan 14  Come proteggersi dal social engineering.
2015 Jan 15  àˆ possibile proibire la cifratura per combattere il terrorismo?
2015 Jan 16  I punti critici per la sicurezza (informatica) delle automobili.
2015 Jan 17  La sicurezza informatica è una responsabilità di tutti gli utenti.
2015 Jan 18  Peerio, la nuova app che rende più semplice la cifratura.
2015 Jan 19  Come proteggere dagli attacchi un account Linkedin.
2015 Jan 20  L'Open Source può migliorare la sicurezza del software
2015 Jan 21  Il World Economic Forum pubblica un documento sulla cybersicurezza.
2015 Jan 22  La lezione del Google Glass e le riflessioni sulla sospensione del progetto.
2015 Jan 22  Secondo un rapporto di Microsoft le persone sono sempre più preoccupate per la privacy.
2015 Jan 23  Perché i dipendenti non sono interessati alla Business Continuity.
2015 Jan 23  Una tastiera intelligente permette l'autenticazione degli utenti.
2015 Jan 24  Aldilà& digitale: come gestire la privacy delle nostre memorie del passato.
2015 Jan 24  Una storia illustrata dell'hacking.
2015 Jan 25  Anche l'Europa vuole avere accesso alle comunicazioni cifrate su Internet e telefoniche.
2015 Jan 25  Bruce Schneier intervista Edward Snowden
2015 Jan 25  Secondo Linus Torvald i problemi di sicurezza dovrebbero essere resi pubblici.
2015 Jan 26  Le carte di credito a microprocessore sono a rischio di sicurezza?
2015 Jan 27  Come aumentare la sicurezza e la privacy di Internet nella cultura aziendale.
2015 Jan 27  Perché amiamo cosi tanto le password semplici.
2015 Jan 28  Difendere la cifratura non significa opporsi a una sorveglianza mirata
2015 Jan 29  Un rapporto della FTC suggerisce come garantite la sicurezza e la privacy dell'Internet delle Cose.
2015 Jan 30  Il riconoscimento facciale sarài il prossimo attacco alla privacy ?
2015 Jan 30  Nonostante le recenti disavventure la moneta elettronica continua ad avere un futuro.
2015 Jan 31  Edward Snowden non si fida del tutto della cifratura.
2015 Feb 01  Apple Pay non è assolutamente sicuro (ma non per colpa di Apple)
2015 Feb 02  Cinque falsi miti sulla sicurezza e la privacy dell'Internet delle Cose.
2015 Feb 02  Maggiore sicurezza su Internet con comportamenti più intelligenti.
2015 Feb 03  IBM presenta un sistema di autenticazione con le credenziali protette.
2015 Feb 03  Quattro concetti basilari per la Business Continuity.
2015 Feb 04  I possibili rischi di Windows 10.
2015 Feb 05  Sei consigli di sicurezza per Whatsapp.
2015 Feb 06  Autenticazione biometrica: i problemi di sicurezza delle impronte digitali.
2015 Feb 06  Dopo 70 anni trovate delle note di Alan Turing nelle pareti del suo ufficio.
2015 Feb 07  In Cina sara obbligatorio registrarsi online con il nome reale.
2015 Feb 08  Il creatore del software di cifratura GPG salvato sull'orlo del fallimento
2015 Feb 09  L'internet delle cose si sta realizzando molto prima di quanto abbiamo potuto immaginare.
2015 Feb 10  Il futuro della sicurezza informatica domestica.
2015 Feb 11  L'Unione Europea non accetta le nuove privacy policy di Facebook.
2015 Feb 12  La corretta protezione dei dati archiviati si può fare solo utilizzando la cifratura.
2015 Feb 13  Quali sono le alternative alla password?
2015 Feb 14  Il punto di vista di Microsoft sulle sicurezza e la privacy dell'Internet delle Cose.
2015 Feb 15  L'Intelligenza Artificiale può aiutare a predire le tempeste solari.
2015 Feb 16  Quale sicurezza per l'Internet di Ogni Cosa?
2015 Feb 18  Cinque modi per sensibilizzare i dipendenti sulla sicurezza informatica
2015 Feb 19  Aumentano gli attacchi di phishing per rubare i dati finanziari.
2015 Feb 20  Gli errori di sicurezza più comuni.
2015 Feb 21  Gestione del rischio digitale: quando le misure di sicurezza non sono sufficienti.
2015 Feb 22  Internet delle Cose; una bomba ad orologeria?
2015 Feb 23  Social engineering: 7 truffe classiche.
2015 Feb 24  Anche le eclissi solari possono diventare un rischio informatico.
2015 Feb 25  Le privacy policy di Facebook violano la legislazione europea.
2015 Feb 26  Windows non sembra essere il sistema operativo più vulnerabile.
2015 Feb 26  Il 2015 potrebbe essere l'anno dei furti di dati sanitari.
2015 Feb 27  Cloudflare presenta un algoritmo di cifratura più veloce di AES.
2015 Feb 27  Quali domande sulla privacy si deve fare un'azienda?
2015 Feb 28  Perché è importante il test del Business Continuity Plan.
2015 Mar 01  Cinque argomenti contro la sorveglianza di massa delle telecomunicazioni.
2015 Mar 02  Secondo uno studio molte aziende non utilizzano i software di sicurezza che hanno acquistato.
2015 Mar 02  Una proposta per definire differenti tipi di privacy.
2015 Mar 03  L'analisi dei log è una pratica fondamentale per garantire la sicurezza informatica.
2015 Mar 03  Uno studio analizza i punti deboli della crittografia.
2015 Mar 04  Chi deve dirigere un'indagine nel caso di una violazione di sicurezza in azienda?
2015 Mar 05  Tutto quello che Facebook conosce di voi.
2015 Mar 06  Anche Internet fa aumentare il livello di CO2.
2015 Mar 07  Dibattito negli USA sui rischi del server di posta elettronica privato di Hillary Clinton.
2015 Mar 07  La storia di FREAK: l'ultimo attacco al protocollo SSL.
2015 Mar 08  L'Università della California e Google hanno annunciato un passo avanti nello sviluppo di un computer quantistico.
2015 Mar 08  Suggerimnti per migliorare le attività di test della Business Continuity.
2015 Mar 09  9 punti importanti sulla sicurezza informatica indicati dagli esperti.
2015 Mar 09  La casa intelligente può essere fonte di nuovi rischi.
2015 Mar 10  La NSA ammette interferenze nell'algoritmo Dual EC DRBG utilizzato in diversi sistemi di cifratura. encryption
2015 Mar 10  Una checklist per la Business Continuity.
2015 Mar 11  Il grande pubblico è sempre più sensibile al tema della privacy e le aziende si adeguano.
2015 Mar 12  I DVD Blu-ray possono essere pericolosi per i PC.
2015 Mar 12  Il punto di vista di Bruce Schneier sulla crittografia.
2015 Mar 14  Gli skimmers dei bancomat sempre più piccoli e sempre più difficili da scoprire.
2015 Mar 15  Una ricerca mostra che i processi di gestione del rischio aziendale sono spesso adottati in modo limitato.
2015 Mar 16  Data e Goliath: nuovo libro di Bruce Schneier su chi controlla i nostri dati.
2015 Mar 16  L'aumento della resilienza aziendale è l'unica strategia preventiva per la gestione del rischio.
2015 Mar 17  Il nuovo ResearchKit di Apple solleva dubbi sulla privacy dei dati sanitari.
2015 Mar 18  Microsoft con "Hello" e "Passport" sta proponebdo la soluzione per eliminare le password.
2015 Mar 18  Google si prepara a combattere le possibili intercettazioni della NSA con soluzioni post quantistiche
2015 Mar 19  7 rischi di sicurezza da considerare prima di promuovere l'azienda sui social media.
2015 Mar 19  I sistemi di autenticazione biometrica hanno ancora alcuni aspetti di sicurezza non risolti.
2015 Mar 20  FREAK: non sono vulnerabili solo i browser ma anche le app mobili.
2015 Mar 20  Un terzo degli americani ha cambiato le abitudini sulla privacy dopo le rivelazioni di Snowden.
2015 Mar 21  Al MIT i progetti di sicurezza informatica vengono gestiti contemporaneamente su tre fronti.
2015 Mar 23  Come configurare la sicurezza di iPhone e iPad.
2015 Mar 24  Le chiavi di cifratura non sono al sicuro dagli attacchi fisici che rilevano i segnali elettronici.
2015 Mar 25  Gli sviluppatori di applicazioni mobili non investono in sicurezza.
2015 Mar 26  Come ridurre gli errori umani negli incidenti informatici.
2015 Mar 26  Facebook si apre all'Internet delle Cose con il nuovo Software Developer Kit.
2015 Mar 27  Cinque punti per migliorare la privacy della tecnologia wearable
2015 Mar 28  Quanto è sicura la cifratura oggi?
2015 Mar 29  Quale è e quale sarà il valore finanziario della privacy.
2015 Mar 30  Perché Apple sta eliminando i programmi antivirus dal suo store online?
2015 Mar 31  L'Unione Europea riconosce che le aziende americane non tutelano la privacy dei cittadini europei.
2015 Apr 01  Perché la cifratura su Internet sta diventando la norma.
2015 Apr 02  La Business Continuity in 10 punti.
2015 Apr 03  5 cose da sapere se non avete mai letto le privacy policy di Apple.
2015 Apr 04  Sette attacchi di social engineering che hanno avuto successo.
2015 Apr 05  Cifratura e segmentazione delle reti per proteggersi dagli attacchi
2015 Apr 06  Apple Watch come fonte di nuovi potenziali rischi.
2015 Apr 07  Truecrypt: rimangono i dubbi nonostante un audit di sicurezza positivo.
2015 Apr 07  Uno studio rivela che la maggior parte dei rischi informatici deriva dagli errori umani
2015 Apr 08  Perché Google non riconosce l'autorità di certificazione cinese CNNIC.
2015 Apr 09  L'eterno dibattito tra privacy e sicurezza.
2015 Apr 10  I punti importanti per la formazione dei dipendenti sulla sicurezza informatica.
2015 Apr 11  Assurdità di sicurezza: quando la password viene presentata in TV.
2015 Apr 12  Quando il malware rende vana anche l'autenticazione a due fattori.
2015 Apr 13  La NSA ammette di aver interferito nell'algoritmo Dual EC DRBG utilizzato nei sistemi di cifratura. encryption
2015 Apr 14  Cinque punti da valutare per garantire la privacy delle apparecchiature indossabili. wearable
2015 Apr 15  Considerando gli aspetti di sicurezza in fase di progettazione si garantisce la resilienza informatica.
2015 Apr 16  L'usa della cifratura riaccende la disputa tra sicurezza e privacy.
2015 Apr 17  Una ricerca presenta le vulnerabilità della casa intelligente.
2015 Apr 18  Quello che non vi immaginate a proposito degli skimmers.
2015 Apr 19  La guida definitiva per garantire l'anonimato e la privacy on-line.
2015 Apr 20  Twitter sposta i dati degli utenti europei in Irlanda.
2015 Apr 21  Le riflessioni del nuovo chief security di Google su privacy e sicurezza.
2015 Apr 22  Come difendere l'infrastruttura di rete dal cybercrime.
2015 Apr 22  Google vi permette di scaricare la storia delle ricerche che avete fatto.
2015 Apr 23  Nel 90% dei casi il recovery di un database viene fatto a causa di un errore umano.
2015 Apr 24  Una guida essenziale per la Business Continuity e il Disaster Recovery
2015 Apr 25  Oltre 25'000 apps per iOS contengono una vulnerabilità critica che permette di spiare i dati.
2015 Apr 26  Il principale problema della cifratura è la gestione delle chiavi.
2015 Apr 26  L'elenco degli attacchi della prima metà di aprile mostra quanto sia insicuro il cyberspazio
2015 Apr 27  Una guida agli acquisti per la refurtiva informatica nel Deep Web.
2015 Apr 28  Gli errori umani creano i rischi più importanti per la sicurezza dei dati.
2015 Apr 28  L'aumento dell'uso dei Big Data rende necessari i sistemi di ricerca cifrati.
2015 Apr 29  25 programmi per la sicurezza delle piccole aziende.
2015 Apr 29  Come definire le basi del Business Continity Plan.
2015 Apr 30  Melani pubblica il 20 rapporto sulla sicurezza informatica con una retrospettiva sulle minacce degli ultimi 10 anni.
2015 Apr 30  La privacy delle applicazioni mediche per Apple Watch.
2015 May 01  Attacco informatico a Ryanair: 5 milioni di dollari trasferiti da un conto bancario.
2015 May 01  Quali dati raccolti su internet hanno a che vedere con la nostra privacy?
2015 May 02  Come rendere semplice la Business Continuità
2015 May 03  Un'app di Facebook minaccia la privacy del nostri smartphone.
2015 May 04  Come è cambiata la percezione del rischio dopo il 9 settembre e come lo gestiamo oggi.
2015 May 04  La resilienza come cultura di base per le Business Continuity.
2015 May 05  Consigli pratici per la sicurezza dell'Internet delle Cose
2015 May 05  La maggio parte degli attacchi informatici sono il risultato di errori umani.
2015 May 06  La cifratura non può garantire sempre la sicurezza delle comunicazioni su Internet
2015 May 07  Oggi è la giornata mondiale della password.
2015 May 07  Scoperto un malware che si nasconde alle ricerche degli investigatori cancellando i dischi.
2015 May 08  Ex dipendente NSA solleva dubbi sulla sicurezza di OSX.
2015 May 09  Come gli adolescenti considerano la privacy sui social media.
2015 May 10  Quanto costa affittare un hacker? Dipende dal lavoro da fare....
2015 May 11  10 errori da non fare dopo aver subito un attacco informatico.
2015 May 12  Uno studio rivela tutte le vulnerabilità di sicurezza di SAP.
2015 May 13  Come contrastare le minacce all'interno delle aziende.
2015 May 14  Lo spearphishing è in ogni caso l'attacco mirato più efficace.
2015 May 15  Più facile rubare l'Apple Watch perché manca il Blocco Attivazione.
2015 May 16  Come difendersi dagli attacchi di Social Engineering.
2015 May 17  Facebook è accusata di non seguire la legislazione europea sulla privacy.
2015 May 18  Come rendersi indipendenti da Google per dare più valore alla nostra privacy.
2015 May 18  Perché la cifratura di Windows 8.1 non preoccupa i servizi di intelligence.
2015 May 19  Auto che si guidano da sole: pubblicato l'elenco degli incidenti accaduti.
2015 May 19  Il valore del tempo nei processi di Business Continuity.
2015 May 20  10 punti da approfondire per migliorare la Business Continuity in azienda.
2015 May 20  Come l'analisi predittiva può garantire la sicurezza delle apparecchiature mobile.
2015 May 21  Miti e realtà sulla sicurezza del Cloud.
2015 May 22  Come convincere il top management ad adottare un piano di Business Continuity.
2015 May 23  Gli americani non si fidano del governo e delle grandi aziende informatiche per quanto riguarda la loro privacy.
2015 May 24  Le "domande di sicurezza" non danno garanzie sulla sicurezza.
2015 May 24  LogJam: un (nuovo) attacco al protocollo SSL/TSL che mette a rischio la navigazione Web encryption ssl tsl freak
2015 May 25  Il rapporto 2014 sui rischi degli smartphone e dei tablet.
2015 May 26  Nuovi documenti rivelano che la NSA intendeva diffondere malware utilizzando Google Play.
2015 May 27  Il reset dei telefoni Android lascia visibili alcuni dati degli utenti.
2015 May 28  Cinque errori da evitare quando si progetta la Business Continuity
2015 May 29  Hackers attaccano l'IRS: rubati dati di 100'000 contribuenti americani.
2015 May 29  Non è chiaro se Firefox continuerà a supportare la protezione dal monitoraggio.
2015 May 30  La maggior parte delle soluzioni di sicurezza informatica usano ancora modelli di difesa "medioevali"
2015 May 30  Oltre la crittografia: come anonimizzare la propria presenza in rete.
2015 May 31  Nell'ultimo libro Bruce Schernire espone le sue idee sugli attuali problemi della privacy.
2015 May 31  Una succinta storia della sicurezza su Internet.
2015 Jun 01  Nell'era di Internet anche i ragazzi devono essere educati alla privacy online.
2015 Jun 02  Oggi entra in vigore in Italia la legge sui cookie. Sono previste multe severe per i trasgressori.
2015 Jun 02  Secondo un rapporto delle Nazioni Unite la crittografia deve essere protetta in difesa dei diritti umani.
2015 Jun 03  àˆ possibile per un passeggero accedere e attaccare i sistemi elettronici di un aereo commerciale in volo?
2015 Jun 03  Approvata negli USA la nuova legge sulla sorveglianza. Limitate le attività della NSA.
2015 Jun 04  Gli errori umani sono la causa principale dei problemi di sicurezza informatica.
2015 Jun 05  Come i dipendenti possono inconsapevolmente mettere a rischio la propria azienda.
2015 Jun 06  Nella gestione di progetto quale è la differenza tra rischi e problemi?
2015 Jun 06  Una ricerca sponsorizzata da IBM analizza a quanto ammontano i costi di un attacco informatico.
2015 Jun 07  8 suggerimenti per la sicurezza dei sistemi Android.
2015 Jun 08  Per Tim Cook i rischi per la privacy non vengono dall'NSA ma da Google.
2015 Jun 09  Facebook utilizza ora la cifratura a chiave pubblica per comunicazioni più sicure.
2015 Jun 09  Sareste disposti a pagare Facebook e Google in cambio della vostra privacy?
2015 Jun 10  Come evitare che i dipendenti siano vittime di un attacco informatico.
2015 Jun 11  L'attacco alla società di antivirus Kaspersky Lab si intreccia con lo spionaggio ai colloqui sul nucleare iraniano.
2015 Jun 11  Preso il responsabile del furto di immagini delle attrici della scorsa estate. Nessuna falla del software.
2015 Jun 12  Guerra informatica: gli attacchi alle nazioni sono difficili da dimostrare.
2015 Jun 13  Come è stato attaccata la società di antivirus Kaspersky Lab
2015 Jun 14  Anche Wikipedia decide di cifrare tutte le comunicazioni con il protocollo HTTPS:
2015 Jun 14  Che cosa é e come viene usato il Deep Web.
2015 Jun 15  L'importanza della Business Continuity per la gestione del rischio in azienda.
2015 Jun 16  Apple vuole cifrare tutte le comunicazione su Internet.
2015 Jun 17  Come usare il Wi-Fi in modo più sicuro all'interno delle aziende.
2015 Jun 17  Quanto costa un attacco informatico ad un'azienda? Dipende dal settore.
2015 Jun 18  La crescita esponenziale dei dati rende più facile l'identificazione del profilo di chi li ha creati. privacy
2015 Jun 18  Una nuova vulnerabilità di OS X permette di leggere le password del Portachiavi.
2015 Jun 19  Quali preoccupazioni per la privacy creano l'Internet delle Cose e le apparecchiature indossabili?
2015 Jun 20  Un test mostra come ancora troppe persone si lasciano ingannare dal phishing.
2015 Jun 21  Edward Snowden approva la presa di posizione pubblica di Apple sulla privacy.
2015 Jun 22  EFF ha pubblicato il rapporto sulla protezione della privacy per le principali società informatiche.
2015 Jun 23  Un attacco a Apple Pay utilizzando il Wi-Fi permette di rubare il numero di carta di credito.
2015 Jun 24  Come rendere semplice il Business Continuity Plan continuando a seguire l'ISO 22301
2015 Jun 25  Google Chrome può ascoltare le conversazioni a vostra insaputa.
2015 Jun 26  Le tecnologie biometriche possono aumentare la sicurezza delle transazioni finanziarie?
2015 Jun 27  Bruce Schneier spiega perché è importane la crittografia.
2015 Jun 28  Come rubare le chiavi di cifratura usando le onde radio.
2015 Jun 28  Perché l'automazione della sicurezza può essere un problema.
2015 Jun 29  Raggiunto nuovo primato nella tecnologia del quantum computing.
2015 Jun 30  Perché è importante essere sicuri e protetti su Facebook.
2015 Jul 01  Chi sviluppa software non sempre implementa correttamente la cifratura.
2015 Jul 02  La sicurezza dell'Internet delle Cose. I dubbi di chi ha contribuito a crearlo.
2015 Jul 04  Solo un quarto dei manager partecipa alle attività di valutazione dei rischi informatici.
2015 Jul 07  Informazioni e commenti sull'attacco ad Hacking Team.
2015 Jul 07  Quale è la percezione delle persone per la privacy dell'Internet delle Cose?
2015 Jul 08  L'attacco ad Hacking Team causato dall'uso di password deboli?
2015 Jul 09  Cinque falsi miti sulla sicurezza informatica.
2015 Jul 09  I telefoni più sicuri per chi è preoccupato della privacy
2015 Jul 09  Un rapporto del MIT mostra come sia rischiosa ogni limitazione della crittografia da parte dei governi.
2015 Jul 10  Hacking Team ammette la perdita del proprio software e la possibilità che venga usato da malavitosi.
2015 Jul 11  Come collegarsi con una rete Wi-Fi da 4 chilometri di distanza.
2015 Jul 11  Idee per progettare la sicurezza dell'Internet delle Cose
2015 Jul 12  La gestione del rischio nei sistemi di pagamento digitali.
2015 Jul 13  Come verificare la privacy di Google con Privacy Checkup.
2015 Jul 13  La Banca di Inghilterra indica i cyberattacchi tra i rischi crescenti nel settore fnanziario.
2015 Jul 14  Una nuova legge inglese potrebbe bloccare WhatsApp e gli altri sistemi di messaging cifrati.
2015 Jul 15  Hacking Team ha messo a rischio la segretezza delle transazioni in Bitcoin
2015 Jul 15  Il caso Hacking Team sta creando problemi alla sopravvivenza di Adobe Flash.
2015 Jul 16  5 consigli per la sicurezza online quando siete in vacanza.
2015 Jul 17  Sta crescendo l'interesse per la crittografia omomorfica.
2015 Jul 18  Gli errori da evitare nella Business Continuity
2015 Jul 19  5 punti per migliorare la gestione del rischio nei social network
2015 Jul 20  Crittografia: quali sono gli errori da evitare.
2015 Jul 20  Hacking Team progettava un software di spionaggio da distribuire tramite droni.
2015 Jul 21  Ora Cameron non vuole più vietare la crittografia.
2015 Jul 22  Quali apparecchi possono spiarci a nostra insaputa.
2015 Jul 22  Una nuova tecnologia permette di fare ricerche anche nei files cifrati.
2015 Jul 23  Milano diventa famoso su Internet non per l'Expo ma per un software per difendersi da Hacking Team.
2015 Jul 24  Il miglior spyware per Android è a disposizione di tutti.
2015 Jul 25  Fiat Chrysler richiama 1,4 milioni di auto per aggiornarle contro la possibilità di attacchi.
2015 Jul 26  Le nuove tecnologie aiutano a rendere più efficace la Business Continuity.
2015 Jul 27  Come rispondere ad un attacco informatico.
2015 Jul 28  Chi si preoccupa della nostra privacy?
2015 Jul 28  Google confronta i comportamenti di sicurezza on-line dell'utente medio con quello degli esperti.
2015 Jul 29  Anche l'ex capo dell'NSA non ritiene utili le limitazioni alla crittografia.
2015 Jul 30  Per gestire un disastro è importante il fattore tempo tempo.
2015 Jul 31  Android è meno sicuro perché Google non è responsabile degli aggiornamenti.
2015 Jul 31  Che cosa hanno in comune la Business Continuity e la scrittura tecnica?
2015 Aug 01  Una ricerca mostra che più di un terzo dei dipendenti sarebbe disposto a vendere i dati aziendali.
2015 Aug 02  Gli ordinari rischi delle privacy quando si vive "on-line".
2015 Aug 03  Google contesta il "diritto all'oblio" fuori dai confini europei.
2015 Aug 04  I 12 virus che hanno creato maggiori danni.
2015 Aug 04  L'agenzia NSA ha utilizzato crittografia svizzera durante la guerra fredda.
2015 Aug 05  Windows 10 e i problemi di privacy.
2015 Aug 06  Le aziende hanno nuovi strumenti per combattere gli hacker.
2015 Aug 07  Nuovi sistemi per autenticarsi senza password.
2015 Aug 07  Quale è la differenza tra Business Continuità e Disaster Recovery?
2015 Aug 08  In che modo il livello di carica della batteria dello smartphone può mettere a rischio la privacy.
2015 Aug 09  Otto consigli per la Business Continuity in caso di pandemia.
2015 Aug 10  Come sono scritte le Privacy Policy. Una valutazione sulla leggibilità.
2015 Aug 10  La strategia di aggiornamento di Android non é più efficace di fronte ai rischi attuali.
2015 Aug 11  Perché i governi non devono poter intercettare i messaggi cifrati. I pareri di un giurista e di un crittografo.
2015 Aug 12  Big Data: una minaccia per la privacy delle informazioni mediche.
2015 Aug 13  Tutto quello che vi può interessare dell'autenticazione biometrica.
2015 Aug 14  Con lo "shimmer" sono a rischio anche le carte di credito con il chip.
2015 Aug 14  Microsoft sta preparando un sistema di cifratura a prova di quantum computer.
2015 Aug 15  Le società di software dovrebbero essere responsabili dei difetti di sicurezza delle applicazioni?
2015 Aug 16  Come evitare di essere tracciati sul Web da parte delle società di marketing.
2015 Aug 17  Come verificare i comportamenti di sicurezza dei dipendenti con messaggi di phishing innocui.
2015 Aug 17  Quale è la percezione della cyber resilienza dell'azienda da parte del management.
2015 Aug 18  Cosa comunica Windows 10 a nostra insaputa?
2015 Aug 18  Quando l'errore umano è colpa di un cattivo design.
2015 Aug 19  Come configurare lo smartphone per proteggere la privacy.
2015 Aug 20  Come verificare se il vostro indirizza mail è su Ashley Madison
2015 Aug 20  I rischi dell'autenticazione biometrica con le impronte digitali.
2015 Aug 21  Perché gli studi legali possono essere un obiettivo per gli hackers.
2015 Aug 22  Ashley Madison: 36 milioni di persone con un concetto vago della privacy e molte aziende senza filtri di protezione.
2015 Aug 23  Secondo Deloitte i responsabili della sicurezza si occupano più di tecnologia che di strategie.
2015 Aug 24  Le preoccupazioni sulla privacy di Windows 10 sono giustificate?
2015 Aug 25  Come l'utilizzo dei satelliti può migliorare la crittografia quantistica.
2015 Aug 26  BYOD, la rivoluzione mancata.
2015 Aug 26  Tutta la storia delle email di Hillary Clinton.
2015 Aug 27  La NSA analizza i rischi che il quantum computing può creare all'attuale crittografia.
2015 Aug 28  10 tecnologie di sicurezza destinate a fallire in un futuro non troppo lontano.
2015 Aug 29  Una ricerca mostra come un'adeguata formazione può ridurre i rischi del phishing nelle azienda.
2015 Aug 30  Gli impiegati governativi americani non seguono le policy di sicurezza nell'utilizzo del BYOD.
2015 Aug 31  La lezione sulle password ricavata dall'attacco ad Ashley Madison.
2015 Sep 01  È difficile prevedere un Business Continuity Plan per ogni evento.
2015 Sep 02  Quali indizi mostrano il furto di dati da parte di un dipendente che sta per lasciare l'azienda.
2015 Sep 03  Supercookies: la tecnica di profilazione per siti web mobile che l'utente non riesce a disabilitare.
2015 Sep 04  Per fermare il malware bisogna iniziare dalla pubblicità.
2015 Sep 05  La Business Continuity è importante perché l'IT non è solo un'attività di back-office.
2015 Sep 06  Cifrare o non cifrare: questo è il problema.
2015 Sep 07  Finalmente disabilitato l'algoritmo RC4 sui principali browser.
2015 Sep 07  La password sicura viene creata con i fotoni.
2015 Sep 08  Gli errori umani sono l'anello più debole nella protezione dei dati.
2015 Sep 09  Perché proteggere i dati personali con la cifratura.
2015 Sep 10  Autoattacco: quando l'azienda ragiona come i criminali.
2015 Sep 11  Con la stampa 3D si può creare la chiave universale che apre i lucchetti TSA.
2015 Sep 12  Apple chiarisce i dubbi sulla privacy per Hey Siri e Live Photo
2015 Sep 12  Con Hey Siri il nuovo iPhone 6s solleva nuovi dubbi sulla privacy.
2015 Sep 13  La cifratura con bcrypt non è riuscita a proteggere le password di Ashley Madison.
2015 Sep 13  Le password più usate per l'accesso al sito Ashley Madison sono le solite non sicure.
2015 Sep 14  Anche l'FBI è preoccupata per la sicurezza dell'Internet delle Cose
2015 Sep 15  I suggerimenti dei servizi segreti inglesi su come gestire le password
2015 Sep 15  Quale è la gerarchia delle attività per garantire la sicurezza?
2015 Sep 16  Come è stato distrutto il portatile di Snowden e che lezione si può trarre.
2015 Sep 16  In alcuni casi gli americani sono favorevoli alle backdoors nella cifratura dei documenti.
2015 Sep 17  Come rafforzare la sicurezza e prevenire le vulnerabilità.
2015 Sep 18  Per i servizi segreti americane le prossime minacce informatiche riguarderanno la manipolazione dei dati.
2015 Sep 18  Una ricerca mostra come spesso le aziende investono sulle minacce di sicurezza sbagliate.
2015 Sep 19  Come configurare iOS 9 in modo sicuro per proteggere la privacy.
2015 Sep 20  Smart City: servizi pubblici più efficienti ma anche nuove sfide di sicurezza.
2015 Sep 21  L'Internet delle Cose richiede una crittografia "leggera".
2015 Sep 22  Creata all'ETH di Zurigo l'autenticazione a due fattori basata sul rumore.
2015 Sep 23  Google regala la cifratura al database di pubblico dominio MariaDB.
2015 Sep 24  Apple fa pulizia delle app malefiche su App Store.
2015 Sep 24  Google decide di non più utilizzare i protocolli di cifratura SSLv3 e RC4 perché insicuri.
2015 Sep 25  Apple aggiorna le lista della app infettate dal malware XcodeGhost.
2015 Sep 25  Come è possibile garantire una cifratura a prova di computer quantistico.
2015 Sep 26  5 suggerimenti per migliorare la sicurezza online dei bambini.
2015 Sep 26  Perché la sicurezza punto a punto non è efficace?
2015 Sep 27  Perché i dati sanitari sono così importanti.
2015 Sep 28  Internet non ha ucciso la privacy ma l'ha cambiata per sempre.
2015 Sep 29  Uno studio rivela che il 75% delle aziende americane non è preparata per rispondere ai cyberattacchi.
2015 Sep 30  Ora anche negli USA si utilizzano le carte di credito a microprocessore.
2015 Oct 01  Microsoft risponde alle critiche sulla privacy di Windows 10.
2015 Oct 04  Molti esperti di sicurezza prevedono un aumento dei rischi per i pagamenti mobili.
2015 Oct 05  Una ricerca mostra che tra gli esperti di sicurezza ci sono ancora poche donne.
2015 Oct 06  Per il CEO di Apple la privacy è un diritto umano fondamentale.
2015 Oct 07  La Corte di Giustizia europea invalida l’accordo “Safe Harborâ€ sulla base delle intercettazioni della NSA.
2015 Oct 07  Per evitare i furti dei dati aziendali bisogna iniziare a considerare gli errori umani.
2015 Oct 08  Che cosa è cambiato dopo due anni dalle rivelazioni di Edward Snowden?
2015 Oct 09  Gartner fa il punto sulla sicurezza informatica oggi.
2015 Oct 10  Secondo Kaspersky la virtualizzazione raddoppia i costi di sicurezza.
2015 Oct 11  Come costruire un sistema di gestione di password a prova di errore umano.
2015 Oct 12  Come si può essere attaccati da un drone.
2015 Oct 13  Facebook vi segue sempre e sa cosa vi piace.
2015 Oct 13  A quale prezzo i dipendenti venderebbero le informazioni aziendali? Risultati sorprendenti da una ricerca
2015 Oct 14  I ritratti di 9 hackers famosi
2015 Oct 14  Quanti dati si possono trovare acquistando un computer usato?
2015 Oct 15  Quali sono i rischi informatici di una centrale nucleare.
2015 Oct 16  Come formare i dipendenti sulle principali minacce per la sicurezza informatica
2015 Oct 16  Il punto di vista sulla cifratura da parte delle principali aziende informatiche su Internet.
2015 Oct 17  àˆ vero che il Macintosh non è più sicuro come una volta?
2015 Oct 19  Yahoo Mail elimina le password.
2015 Oct 20  Come identificare e contrastare le minacce all'interno dell'azienda.
2015 Oct 21  Perché non servono le backdoor per fare investigazioni sugli iPhone.
2015 Oct 23  Facebook vi avvisa se qualcuno vi sta spiando.
2015 Oct 24  àˆ possibile definire un'unità di misura comune per la sicurezza?
2015 Oct 25  Prossimamente sarà possibile utilizzare certificati TLS/SSL gratuiti.
2015 Oct 26  Anche le carte a microprocessore possono essere attaccate dagli hacker.
2015 Oct 27  Come costruire un team di sicurezza vincente.
2015 Oct 28  Nonostante i recenti allarmi non è semplice attaccare un'automobile.
2015 Oct 29  Android 6.0 richiederà un hardware capace di cifrare tutti i dati.
2015 Oct 30  Pubblicato il nuovo rapporto di MELANI con il tema centrale sulla sicurezza dei siti Web.
2015 Oct 31  Quanta formazione è necessaria per diventare coscienti dei rischi informatici?
2015 Nov 01  La sicurezza informatica è un problema per manager.
2015 Nov 02  Le tempeste solari possono diventare catastrofiche per ogni tipo di tecnologia elettronica.
2015 Nov 03  Cosa insegna lo scandalo Volkswagen a proposito del controllo dei nostri telefoni.
2015 Nov 03  Ora anche i password manager sono sotto attacco.
2015 Nov 04  Gli utenti tra i 15 e 35 anni si preoccupano della sicurezza informatica.
2015 Nov 04  Il ritorno di Hacking Team con un prodotto per aggirare la crittografia.
2015 Nov 05  Lo spyware di Hacking Team potrebbe essere finito in mano ai terroristi.
2015 Nov 05  Uno studio indica che Android è più vulnerabile di iOS.
2015 Nov 06  Quando la gestione del rischio si può fare con una assicurazione.
2015 Nov 07  Perché i giovani non scelgono una carriera nella sicurezza informatica.
2015 Nov 08  Quale etica è necessaria per le auto a guida automatica?
2015 Nov 09  Come fare per essere veramente anonimi su Internet.
2015 Nov 10  La maggior parte degli informatici non è d'accordo sulle limitazioni alla crittografia.
2015 Nov 11  Come mai gli attacchi di phishing sono sempre più pericolosi
2015 Nov 11  Come ripensare la sicurezza concentrandosi sulla resilienza.
2015 Nov 12  Adobe Flash sembra essere l'applicazione più sfruttata dagli hackers. malware attack
2015 Nov 12  Un colloquio di lavoro su tre va male per colpa di Facebook.
2015 Nov 14  Quattro punti per progettare delle buone basi per la crittografia in azienda.
2015 Nov 15  La crittografia omomorfica può contribuire alla sicurezza dei dati aziendali. homomorphic encryption cloud
2015 Nov 16  Come essere tracciati con un suono non udibile ad alta frequenza.
2015 Nov 17  Doxing: una minaccia alla privacy e all'anonimato su Internet
2015 Nov 18  Un rapporto dell'Economist indica che la crittografia favorisce in modo significativo l'economia.
2015 Nov 19  Perché bisogna difendere la cifratura anche dopo gli attacchi di Parigi.
2015 Nov 20  10 misure efficaci ed economiche per migliorare la sicurezza in azienda.
2015 Nov 20  Quanto può essere controproducente la cyberguerra all'ISIS fatta da Anonimous?
2015 Nov 21  ISIS ha pubblicato un manuale con l'elenco di tutti i software per rimanere anonimi.
2015 Nov 21  Un audit del governo tedesco dichiara che Truecrypt è sicuro.
2015 Nov 22  Microsoft annuncia il lancio di una nuova strategia di sicurezza per i suoi prodotti e servizi.
2015 Nov 23  L'Internet delle Cose richiede un cambio di mentalità nella gestione della sicurezza in azienda.
2015 Nov 24  Perché poche donne scelgono la carriera della cybersecurity
2015 Nov 25  Quando la NSA sbagliò a scegliere il programma di sorveglianza.
2015 Nov 26  Come tracciare il terrorismo in un mondo di comunicazioni cifrate.
2015 Nov 27  KISSME: un acronimo per indicare come la sicurezza IT può essere semplice e gestibile.
2015 Nov 28  Non ci possono essere vacanze per la Business Continuity.
2015 Nov 29  I veri pericoli nell'uso dei social media in azienda.
2015 Nov 30  Un'azienda su tre utilizza la cifratura per proteggere i propri dati.
2015 Dec 01  Chi ha detto che i giovani sono più competenti nell'uso dei sistemi informatici?
2015 Dec 02  Internet delle Cose: milioni di apparecchiature usano la stessa chive di cifratura.
2015 Dec 02  L'attacco a VTec mostra i rischi dei giocattoli connessi alla rete.
2015 Dec 03  Quanto è importante la Business Continuità dei propri fornitori?
2015 Dec 04  I Bitcoin non garantiscono l'anonimato.
2015 Dec 05  Un articolo sulla storia della privacy
2015 Dec 06  I suggerimenti di Edward Snowden sulla privacy.
2015 Dec 07  Ora chiunque può ottenere gratuitamente un certificato digitale per il proprio sito web.
2015 Dec 08  Nuovi rischi per i giocattoli connessi alla rete.
2015 Dec 09  Quali sono gli obiettivi e i risultati della Business Continuity.
2015 Dec 10  Un motore di ricerca per scoprire le apparecchiature di rete e le loro vulnerabilità.
2015 Dec 11  Trans-Pacific Partnership Agreement: sicurezza e privacy nei nuovi trattati internazionali.
2015 Dec 12  La fine dell'algoritmo SHA1 creerà problemi alla cifratura per milioni di persone.
2015 Dec 13  Come impostare la privacy su Facebook in modo efficace.
2015 Dec 14  Cinque domande per definire la strategia di sicurezza informatica in azienda.
2015 Dec 15  Perché le impronte digitali non sono un sistema di autenticazione sicuro.
2015 Dec 16  Gli hacker etici possono aiutare a difendere la aziende?
2015 Dec 17  I rischi nascosti dell'Internet delle Cose tra le mura domestiche.
2015 Dec 18  Quali saranno gli argomenti che domineranno nel settore della sicurezza nel 2016?
2015 Dec 19  Come definire la strategia di rischio in azienda per gli apparecchi indossabili.
2015 Dec 20  Ransomware: una guida alle estorsioni digitali che bloccano i dati informatici.
2015 Dec 21  Quali rischi di sicurezza possono nascondere i regali di Natale?
2015 Dec 22  Il punto nel dibattito sulla cifratura.
2015 Dec 23  Il caso dei firewall Juniper mostra qualii rischi potrebbero creare le backdoors.
2015 Dec 24  I migliori antivirus gratuiti del 2015.
2015 Dec 26  I 10 principali rischi di sicurezza per una piccola azienda.
2015 Dec 27  Perché i prodotti Apple saranno l'obiettivo degli attacchi dei cybercriminali nel 2016.
2015 Dec 28  L'elenco di tutti i cyberattacchi nel 2015.
2015 Dec 29  Come la tecnologia Blockchain sta ridefinendo la sicurezza informatica.
2015 Dec 30  Cybersecurity: gli errori del passato ci permettono di fare previsioni per il 2016?
2015 Dec 31  Cosa possiamo imparare dai principali attacchi avvenuti nel 2015.


Tweets sulla sicurezza informatica - 2014