Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Tweets sulla sicurezza informatica 2016

Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
 

2016 Jan 01  Quanto sono stati importanti gli attacchi all'Internet delle Cose nel 2015.
2016 Jan 02  Come la tecnologia blockchain può ridefinire la cybersicurezza.
2016 Jan 02  L'Intelligenza Artificiale può essere una minaccia per la proprietà intellettuale?
2016 Jan 03  Le principali minacce con cui ci dovremo confrontare nel 2016.
2016 Jan 04  La BBC attaccata per prova da un gruppo anti ISIS
2016 Jan 05  La cifratura è oggi una tecnologia indispensabile anche se è difficile da utilizzare.
2016 Jan 06  Solo con test regolari le aziende affrontano correttamente la Business Continuity businesscontinuity
2016 Jan 07  Il governo olandese è favorevole alla cifratura e si oppone all'uso delle backdoors.
2016 Jan 08  Il 2016 sarà l'anno in cui potremo dimenticarci delle password?
2016 Jan 09  Nuovo standard Wi-Fi per facilitare la connessione dell'Internet delle Cose (e degli hacker?)
2016 Jan 10  Le smart TV possono diventare le apparecchiature più a rischio.
2016 Jan 11  Cosa fare di fronte al malware bancario che diventa sempre più sofisticato?
2016 Jan 12  Quello che è interessante conoscere sui metodi di autenticazione delle persone.
2016 Jan 13  Come trovare il giusto compromesso tra le esigenze di sicurezza e la produttività dei dipendenti.
2016 Jan 14  Come proteggersi dagli attacchi di phishing in azienda.
2016 Jan 15  Come è avvenuto l'attacco alla rete elettrica ucraina.
2016 Jan 16  Secondo un rapporto il 90% delle app finanziarie e sulla salute hanno delle vulnerabilità di sicurezza.
2016 Jan 16  Siamo vicini alla fine dei Bitcoin?
2016 Jan 17  Lo stato di New York vuole obbligare i produttori di telefoni mobili ad inserire una backdoor.
2016 Jan 18  I rischi globali per il 2016 nel rapporto del World Economic Forum.
2016 Jan 19  Anche il governo francese rifiuta l'utilizzo delle backdoors.
2016 Jan 20  Ex capo della NSA difende la cifratura e si oppone alle backdoors.
2016 Jan 21  Whaling: quando il phishing è un attacco orientato ai manager.
2016 Jan 21  Quali saranno i temi di attualità per la cybersecurity nel 2016?
2016 Jan 22  A chi può interessare un computer che rileva le emozioni?
2016 Jan 23  Dopo lo stato di New York anche la California vuole introdurre le backdoors nella cifratura.
2016 Jan 24  Ritorna, come ogni anno, la classifica delle peggiori password.
2016 Jan 25  Quali problemi di privacy ci riserva il 2016.
2016 Jan 26  Il futuro della sicurezza informatica dovrà basarsi sulla resilienza digitale.
2016 Jan 27  Con lo spam artigianale gli attacchi si fanno più efficaci.
2016 Jan 28  Viso e impronte digitali le più promettenti tecnologie di identificazione biometrica.
2016 Jan 29  Oracle ha deciso di eliminare i plug-in Java per i browser.
2016 Jan 30  Le sfide legali dell'Internet delle Cose.
2016 Jan 31  5 argomenti importanti per la sicurezza informatica in azienda nel 2016.
2016 Feb 01  Il Single Sign On come strumento per semplificare l'uso delle password in azienda.
2016 Feb 02  La Chiesa affronta il tema dei peccati informatici.
2016 Feb 02  Un rapporto mostra i rischi di sicurezza dell'Internet delle Cose.
2016 Feb 03  Le banche devono trovare nuovi sistemi per autenticare i loro clienti.
2016 Feb 04  Il phishing diventa sempre più pericoloso.
2016 Feb 04  Trovato l'accordo tra UE e USA per sostituire Safe Harbor.
2016 Feb 05  È possibile eliminare l'anonimato su Internet?
2016 Feb 06  Uno studio sostiene che la cifratura non limita le indagini su terroristi e criminali.
2016 Feb 07  Ora è possibile vedere in tempo reale gli attacchi informatici.
2016 Feb 08  Il Museo del Malware mostra i virus che infettavano i computer negli anno 80 e 90.
2016 Feb 09  I ricatti tramite ransomware cominciano a colpire anche le aziende.
2016 Feb 09  Oggi è il Safer Internet Day.
2016 Feb 10  11 banche stanno iniziando a testare transazioni finanziarie basate sulla tecnologia blockchain.
2016 Feb 11  Perché il virus Zika deve interessare i responsabili della Business Continuity?
2016 Feb 12  Chi blocca i banner pubblicitari sul suo browser ora rischia di essere bloccato.
2016 Feb 13  Le riflessioni del finanziere Tito Tettamanti sulla tecnologia blockchain.
2016 Feb 13  Oggi non è più possibile vietare la cifratura; neanche per proteggerci dai terroristi.
2016 Feb 14  Si fa sempre più sofisticato il malware per attaccare le banche.
2016 Feb 15  Lavorare senza diritti rende Windows più sicuro.
2016 Feb 16  Il padre della moneta elettronica propone un sistema di cifratura sicura ma aperta alle forze di polizia.
2016 Feb 17  Apple si rifiuta di fornire un software speciale al FBI per scavalcare la sicurezza dell'iPhone.
2016 Feb 17  Bruce Schneider sull'Internet delle Cose: i rischi maggiori non riguardano la privacy.
2016 Feb 18  Per un'organizzazione è più dannoso il furto dei suoi dati o la loro modifica?
2016 Feb 19  Nell'epoca della società connessa si impongono nuove riflessioni sulla privacy.
2016 Feb 19  Ospedale di Los Angeles paga un riscatto di 17'000 dollari per riottenere il controllo dei suoi dati.
2016 Feb 20  La banca HSBC elimina le password dal mobile banking.
2016 Feb 21  Furto della password: una ricerca mostra cosa succede utilizzando un utente fittizio. hacking cybersecurity
2016 Feb 22  Apple vs FBI sarà un caso legale complicato perché Tim Cook vuole a tutti i costi proteggere la privacy.
2016 Feb 22  Il futuro della gestione del rischio nelle banche secondo McKinsey.
2016 Feb 24  Milioni di mouse e tastiere wireless sono a rischio di hacker.
2016 Feb 25  Cyberattacchi: chi l'ha detto che non riguardano le piccole aziende?
2016 Feb 26  Rapporto di Gartner sull'Internet delle Cose mostra come Google sia presente con numerose tecnologie.
2016 Feb 27  Apple si rifiuta ufficialmente di assistere il governo nel caso dell'iPhone di San Bernardino.
2016 Feb 28  Una nuova tecnologia di archiviazione permette di conservare i dati per miliardi di anni.
2016 Feb 29  Perché sono in aumento i ricatti informatici che utilizzano il ransomware.
2016 Mar 01  Quanto può essere pericolosa l'intelligenza artificiale.
2016 Mar 02  Il rapporto CLUSIT 2016 mostra la situazione della sicurezza informatica in Italia e nel mondo.
2016 Mar 03  Attacco al protocollo HTTPS mette a rischio siti web e posta elettronica.
2016 Mar 04  IBM ha acquistato Resilient Systems, la società0 di sicurezza di Bruce Schneier.
2016 Mar 04  Pionieri della crittografia vincono il premio considerato il "Nobel dell'informatica".
2016 Mar 05  Come abilitare la cifratura su tutte le apparecchiature e garantirsi la privacy.
2016 Mar 06  I protocolli di Internet sono vulnerabili e richiedono delle revisioni.
2016 Mar 07  Bruce Schneider: in un mondo più complesso e interconnesso ci sono nuovi rischi per la sicurezza.
2016 Mar 08  Anche la cybercriminalitàr ha difficoltàe a trovare personale qualificato.
2016 Mar 09  àd veramente necessario obbligare gli utenti a cambiare le password regolarmente? authentication
2016 Mar 10  La Cina sta realizzando il Grande Fratello di George Orwell.
2016 Mar 11  Ma che cosa è una backdoor? Qualche esempio di backdoor conosciute.
2016 Mar 12  Anche gli hackers sbagliano.
2016 Mar 13  Come autenticarsi rapidamente disegnando sullo schermo.
2016 Mar 14  Tre punti fondamentali per un solido Business Continuitàt Plan.
2016 Mar 15  Tutela dei dati personali: le riflessioni di Stefano Rodotà, primo Garante della privacy in Italia.
2016 Mar 16  Perché la sicurezza è indispensabili anche per le stampanti 3D.
2016 Mar 17  Una nuova modalità di autenticazione biometrica: la risonanza dell'orecchio.
2016 Mar 18  Come convincere la direzione dell'importanza della Business Continuity.
2016 Mar 19  Verificate sul sito di MELANI se il vostro indirizzo di posta elettronica è stato violato.
2016 Mar 20  Con i certificati digitali gratuiti ogni sito può comunicare in modo sicuro.
2016 Mar 21  Perché la biometria non è una soluzione miracolosa per l'autenticazione.
2016 Mar 22  Scoperto il primo malware per iPhone senza jailbreak.
2016 Mar 23  Una ricerca mostra come i professionisti della sicurezza non credono più nelle password.
2016 Mar 24  Comodo presenta una nuova tecnologia per rilevare i malware.
2016 Mar 25  I servizi pubblici essenziali sono gli obiettivi più a rischio di ransomware.
2016 Mar 26  Un'indagine mostra che non si spende abbastanza per la sicurezza informatica.
2016 Mar 27  La cifratura è un modo per garantire i diritti umani.
2016 Mar 28  Perché le carte di credito a microprocessore faticano ad imporsi negli Stati Uniti.
2016 Mar 29  Concluso il caso dell'iPhone di San Bernardino. Fallito il tentativo di limitare la privacy dei cittadini.
2016 Mar 29  Le tecniche di ransomware si fanno sempre più sofisticate.
2016 Mar 30  Le persone sono sempre il maggior fattore di rischio per la sicurezza informatica.
2016 Mar 31  Hacker stampa volantini razzisti su 26'000 stampanti di università americane.
2016 Apr 01  Apple vs FBI: le nuove tecnologie richiedono continui compromessi e non ideologie.
2016 Apr 02  6 raccomandazioni per mitigare i rischi informatici.
2016 Apr 03  La maggior parte delle persone vuole chiudere il Dark Web.
2016 Apr 04  Perché gli ospedali sono l'obiettivo preferito per il ransomware?
2016 Apr 05  Una storia su come i professionisti della sicurezza non dovrebbero gestire le password.
2016 Apr 06  WhatsApp completa l'implementazione della cifratura end-to-end.
2016 Apr 06  Come è avvenuta la fuga di notizie dei Panama Papers?
2016 Apr 07  L'affermazione della cifratura farà crescere l'industria dell'hacking.
2016 Apr 07  Revocata la licenza di esportazione del software spia ad Hacking Team fuori dall'Europa.
2016 Apr 08  Il phishing rivolto ai manager diventa sempre più personalizzato.
2016 Apr 09  Messa in dubbio la sicurezza della cifratura end-to-end di WhatsApp.
2016 Apr 10  Perché i nuovi modelli di apparecchi fotografici non rilevano più i dati GPS?
2016 Apr 11  Una vulnerabilità mette a rischio i dati (e le impronte digitali) nel database dei visti USA.
2016 Apr 12  Una ricerca presenta prezzi e servizi offerti degli hacker sul Dark Web.
2016 Apr 13  Ransomware: nuovi modi per attaccare i server aziendali.
2016 Apr 14  Come scoprire i dipendenti disonesti (che possono essere molto più pericolosi degli hackers).
2016 Apr 15  Qualche suggerimento per chi vuole diventare un professionista della sicurezza informatica.
2016 Apr 16  Le persone generalmente non pensano di essere l'obiettivo di un attacco informatico.
2016 Apr 17  Chi ha attaccato Hacking Team?
2016 Apr 17  Panama Papers: furto di dati dall'interno o protezioni carenti verso l'esterno?
2016 Apr 18  Come dovrebbe essere la nuova legislazione americana sulla cifratura.
2016 Apr 19  Servono ancora gli antivirus per garantire l'endpoint security?
2016 Apr 20  Cavi USB-C più sicuri con l'autenticazione.
2016 Apr 21  Il Consiglio Federale ha preso conoscenza del rapporto 2015 sui cyber rischi.
2016 Apr 22  Cosa sanno della sicurezza informatica i nativi digitali?
2016 Apr 22  Quando la tecnologia intelligente può essere un pericolo per l'umanità.
2016 Apr 23  Quali sono le conoscenze importanti per un professionista della sicurezza informatica.
2016 Apr 24  Per tutti coloro che sono ancora convinti che con un Macintosh non servono gli antivirus.
2016 Apr 25  Una nuova autenticazione biometrica: il suono del nostro cranio.
2016 Apr 26  Come devono essere le comunicazioni in caso di un attacco informatico.
2016 Apr 27  Le password compromesse sono la causa principale degli attacchi informatici.
2016 Apr 28  Alla base del furto alla Bangladesh Bank c'è attacco al software SWIFT e non da un errore tipografico.
2016 Apr 29  Quali sono i limiti dell'autenticazione biometrica?
2016 Apr 30  I comportamenti poco sicuri fanno si che il phishing sia in continuo aumento.
2016 Apr 30  Libro consigliato: The Car Hacker Handbook.
2016 May 01  Una ricerca mostra perché i giovani sono maggiormente a rischio di hacking.
2016 May 02  I certificati digitali non commerciali aumentano le opportunità di sicurezza dei siti web.
2016 May 03  Phishing, vishing, smishing; i pericoli dell'ingegneria sociale.
2016 May 04  Cinque tipi di truffa da evitare sui social network.
2016 May 05  Come si possono gestire i rischi informatici utilizzando le assicurazioni
2016 May 06  Attenti alle stampanti incustodite. Possono essere un veicolo di attacco.
2016 May 07  Gli attacchi a cui le aziende non pensano mai.
2016 May 08  Cinque rapporti per saperne di più sulla sicurezza dell'Internet delle Cose.
2016 May 08  Libro consigliato: Security and Usability.
2016 May 09  Pregi e (presunti) difetti dell'automazione nella cybersecurity.
2016 May 10  La Digital Transformation richiede anche un analisi dei rischi per la sicurezza informatica.
2016 May 11  Un'App vi segnala se il vostro iPhone è stato attaccato.
2016 May 12  I problemi nella gestione degli accessi non dipendono solo dai rischi delle password.
2016 May 13  Quando il phishing diventa truffa personalizzata i danni possono essere elevati.
2016 May 14  Con l'accordo TTIP lâ€nUE potrebbe abbasare i suoi standard in materia di privacy e ambiente.
2016 May 15  I miglioramenti delle tecnologie di sicurezza non riducono i rischi che dipendono dall'errore umano.
2016 May 15  Libro consigliato: Managing the Unexpected
2016 May 16  Cinque suggerimenti per la cybersicurezza della cittàl intelligente.
2016 May 17  Il ransomware è una minaccia che ha successo per suo interessante business model. security cybercrime malware
2016 May 18  Google dorking: come trovare tutto quello che viene pubblicato per imprudenza su Internet.
2016 May 19  Cinque corsi di dottorato in cyber security proposti dalle università; inglesi.
2016 May 20  La psicologia delle emozioni è fondamentale per fare del social engineering.
2016 May 21  La storia di Hacking Team: come costruire un impero dell'hacking.
2016 May 21  Libro consigliato: Risk Intelligence
2016 May 22  Anche i caratteri tipografici possono essere importanti per la sicurezza.
2016 May 23  Perché sarebbe meglio cambiare la password di LinkedIn.
2016 May 24  Cosa cambia nel nuovo regolamento europeo per la protezione dei dati.
2016 May 25  I timori per la sicurezza e la privacy stanno modificando i comportamenti su Internet.
2016 May 26  Le aziende pressate tra i timori di attacchi informatici e le nuove regole europee.
2016 May 27  Come è possibile una collaborazione sulla cybersecurity tra stati nazionale.
2016 May 28  Addio alle password facili da indovinare. Microsoft obbliga l'uso di password robuste.
2016 May 29  Come proteggere un account di posta elettronica.
2016 May 30  L'importanza della psicologia nella sicurezza informatica.
2016 May 30  Libro consigliato: Decidere nell'incertezza. Come affrontare un mondo sempre più complesso e imprevedibile.
2016 May 31  Più di un quarto degli utilizzatori di Internet deve sottostare alla censura.
2016 Jun 01  Le ultime notizie sugli attacchi informatici nel settore bancario.
2016 Jun 02  Quando le nuove tecnologie si incrociano con la cronaca nera.
2016 Jun 03  @disinformatico
2016 Jun 03  Problemi di sicurezza nell'aggiornamento dei PC delle principali marche.
2016 Jun 03  SWIFT adotta l'autenticazione a due fattori nelle transazioni finanziarie.
2016 Jun 04  Le soluzioni di sicurezza future saranno sempre più basate su strumenti cognitivi.
2016 Jun 05  Cybersecurity: il punto di vista di Eugene Kaspersky sui nuovi rischi informatici.
2016 Jun 06  Come autenticarsi in modo sicuro senza password.
2016 Jun 06  Un'analisi rivela che oggi quasi tutto il phishing contiene del ransomware
2016 Jun 07  Il fondatore e CEO di Facebook non ha imparato a usare le password.
2016 Jun 07  Libro consigliato - Threat Modeling: Designing for Security
2016 Jun 08  Il riconoscimento facciale può mettere a rischio la nostra anonimità.
2016 Jun 09  Quali sono le tipologie di phishing e come ci si può difendere.
2016 Jun 10  Gartner prevede per il 2020 problemi nella gestione dei rischi per il digital business.
2016 Jun 11  Le tecnologie obsolete possono essere più sicure di quelle attuali.
2016 Jun 12  Un modo di autenticazione sul Web che può sostituire la password.
2016 Jun 13  L'opinione di Bruce Schneier sulla sicurezza dell'Internet delle Cose.
2016 Jun 13  Libro consigliato - Extreme Risk Management: Revolutionary Approaches to Evaluating and Measuring Risk
2016 Jun 14  Che cosa è la "differential privacy" che Apple ha introdotto al WWDC 2016.
2016 Jun 15  Il ransomware ora attacca anche le Smart TV
2016 Jun 16  Cyberattacchi: la mappa delle nazioni più vulnerabili.
2016 Jun 17  Adobe Flash: nuova vulnerabilità lo rende sempre meno affidabile.
2016 Jun 18  Apple presenta le misure di sicurezza del nuovo sistema operativo macOS Sierra.
2016 Jun 19  Nuove tecniche per nascondere codice malefico nei documenti.
2016 Jun 20  Differential Privacy: la raccolta di dati personali che soddisfa sia le aziende che i consumatori.
2016 Jun 21  Aumentano le vittime dei messaggi di falsi manager aziendali.
2016 Jun 22  Come evitare il furto di dati quando i dipendenti lasciano l'azienda.
2016 Jun 22  Libro consigliato: Endpoint Security
2016 Jun 23  Come proteggere in modo efficace il microfono del vostro computer da orecchie indiscrete.
2016 Jun 24  Google elimina le password con la nuova autenticazione in due fasi.
2016 Jun 25  Connettersi a sconosciuti su LinkedIn può essere pericoloso.
2016 Jun 26  Come la tecnologia può aiutare a combattere il terrorismo.
2016 Jun 27  Le previsioni di Gartner Group sulla sicurezza informatica per i prossimi anni.
2016 Jun 27  Quali conseguenze può avere la Brexit sulla cybersecurity?
2016 Jun 28  Anche gli antivirus possono essere vulnerabili e creare rischi per le aziende.
2016 Jun 28  Libro consigliato - Secrets and Lies: Digital Security in a Networked World
2016 Jun 29  Come proteggersi dagli attacchi di ransomware.
2016 Jun 30  Un modo sicuro per fare il reset delle password.
2016 Jul 01  L'Unione Europea aggiorna la legge sulla firma elettronica.
2016 Jul 02  Sempre più aziende prevedono di non utilizzare più le password nei prossimi anni.
2016 Jul 03  L'incidente Tesla solleva preoccupazioni sugli aspetti legali per le auto a guida assistita.
2016 Jul 04  Come garantire un'autenticazione sicura.
2016 Jul 05  L'elenco degli attacchi informatici di giugno
2016 Jul 06  Il cybercrime colpisce i tifosi di Euro 2016.
2016 Jul 07  La sicurezza dell'Internet delle Cose deve essere pensata a livello di progetto.
2016 Jul 08  La cybersecurity delle automobili richiede urgentemente un esame delle nuove vulnerabilità.
2016 Jul 09  Quali sono le opportunità di utilizzo della biometria?
2016 Jul 10  Fusione nel mondo degli antivirus.
2016 Jul 11  Google vuole eliminare le vulnerabilità alla crittografia quantistica da Chrome.
2016 Jul 12  Pokemon Go può avere accesso completo al vostro account Google.
2016 Jul 12  Libro Consigliato - Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door
2016 Jul 13  L'intelligenza artificiale può essere utili per la sicurezza delle piccole aziende?
2016 Jul 14  Quali rischi derivano dall'insicurezza dei prodotti di sicurezza.
2016 Jul 15  Malware in calo nella prima metà del 2016.
2016 Jul 16  Phishing: perché le persone abboccano all'amo?
2016 Jul 16  I rischi di sicurezza nella stampa 3D.
2016 Jul 17  Perché Pokemon Go è sconsigliato per i militari USA.
2016 Jul 18  Secondo VISA gli europei sono pronti ad utilizzare le tecnologie biometriche per i pagamenti.
2016 Jul 19  Come i cambiamenti climatici possono diventare un rischio per la sicurezza.
2016 Jul 20  Secondo Gartner molte organizzazioni non sono ancora pronte per il business digitale.
2016 Jul 21  I possibili rischi dell'autenticazione a due fattori.
2016 Jul 22  Conoscere Gmail Scam per proteggere la propria posta elettronica.
2016 Jul 23  Le Olimpiadi di Rio sono un'opportunità di attacco per gli hackers.
2016 Jul 24  Come recuperare le impronte digitali con la stampa 3D.
2016 Jul 25  Perché sara inevitabile l'avvento delle auto a guida autonoma.
2016 Jul 26  Nuovi attacchi alla aziende svizzere: Melani aggiorna il promemoria sulla sicurezza per le PMI.
2016 Jul 27  Il NIST suggerisce di non utilizzare gli SMS per l'autenticazione a due fattori.
2016 Jul 28  Milioni di tastiere wireless a rischio di hacker.
2016 Jul 29  Libro consigliato - Il cigno nero
2016 Jul 29  Quali sono gli attacchi automatici che possono essere fatti con i bots?
2016 Jul 30  Anche le carte a microprocessore possono subire attacchi.
2016 Jul 31  Perché Pokémon Go può essere pericoloso per le aziende.
2016 Aug 01  L'Unione Europea raccomanda la cifratura per proteggere la privacy.
2016 Aug 02  Le Olimpiadi di Rio sono un'occasione importante per i cybercriminali.
2016 Aug 02  Spin-off dell'EPFL intende sviluppare un nuovo approccio alla cybersicurezza.
2016 Aug 03  Barclays Bank sostituisce le password con il riconoscimento vocale.
2016 Aug 04  L'attacco a Bitfinex solleva dubbi sulla sicurezza dei Bitcoin.
2016 Aug 05  Meno sicurezza con il cambiamento regolare e frequente delle password.
2016 Aug 06  Quanto si preoccupano della sicurezza gli sviluppatori di software?
2016 Aug 07  Analisi comportamentale: una nuova proposta per sostituire le password.
2016 Aug 08  Anche Bruce Schneider non approva il cambio frequente delle password.
2016 Aug 09  Quando il ransomware incontra l'Internet delle Cose.
2016 Aug 10  Nuovo algoritmo per il riconoscimento facciale di immagini incomplete.
2016 Aug 11  Quanto è importante la valutazione delle vulnerabilità.
2016 Aug 12  Come insegnare la cybersecurity utilizzando il gioco.
2016 Aug 12  Perché nella gestione dei rischi bisogna considerare anche i cambiamenti climatici.
2016 Aug 14  Chiunque sia il vincitore gli USA avranno un presidente con scarse conoscenze delle tecnologie informatiche.
2016 Aug 15  Come funziona la scansione delle impronte digitali?
2016 Aug 16  Google rende più sicuro Gmail per combattere il phishing.
2016 Aug 17  Gli attacchi all'Internet delle Cose possono colpire direttamente il mondo reale.
2016 Aug 18  La Cina diventa leader nella comunicazione quantica nello spazio.
2016 Aug 19  La National Security Agency può essere attaccata dagli hackers?
2016 Aug 20  Nuovo possibile attacco ai bitcoin modificando il codice sorgente.
2016 Aug 21  Qualcuno vuol farvi credere che Hillary Clinton ha fatto affari con l'ISIS.
2016 Aug 22  Le nuove regole del NIST per quanto riguarda l'autenticazione e le password.
2016 Aug 23  Perché ignoriamo le segnalazioni di sicurezza dei nostri PC.
2016 Aug 24  Libro consigliato - L'arte dell'inganno. I consigli dell'hacker più famoso del mondo
2016 Aug 24  Nel futuro della sicurezza attacco e difesa potrebbero essere in mano ai robot.
2016 Aug 25  Quali caratteristiche di sicurezza avrà il nuovo Android 7.0?
2016 Aug 26  Perché la password è più sicura dell'autenticazione biometrica.
2016 Aug 27  Quale è il costo effettivo di un attacco informatico per una organizzazione?
2016 Aug 27  Società israeliana accusata di aver creato spyware per iPhone.
2016 Aug 28  Dropbox obbliga gli utenti a cambiare le vecchie password.
2016 Aug 29  Francia e Germania ci ripensano e propongono le backdoor nella cifratura.
2016 Aug 30  Apple propone un antifurto per catturare foto e impronte digitali dei ladri di iPhone.
2016 Aug 31  La sicurezza informatica non dipende solo dalle soluzioni tecnologiche ma dalle competenze delle persone.
2016 Sep 01  SWIFT rivela ulteriori attacchi portati alle banche della sua rete.
2016 Sep 02  Gli apparecchi dell'Internet delle Cose posso diventare degli strumenti di attacco.
2016 Sep 03  Come attaccare i sistemi utilizzando i parametri fisici.
2016 Sep 04  L'arte della guerra: il nuovo manuale della cyber warfare.
2016 Sep 05  Continua il dibattito sulla fine delle password.
2016 Sep 06  Sempre più attacchi vengono fatti con malware cifrato.
2016 Sep 07  Libro consigliato - Introduzione al diritto svizzero dell'informatica e di internet
2016 Sep 07  Un terzo delle aziende si sta preparando ai rischi dell'Internet delle Cose.
2016 Sep 08  Quanto è sicuro un telefono cellulare da 12'000 dollari?
2016 Sep 09  Investire nel fattore umano riduce notevolmente i rischi di sicurezza.
2016 Sep 10  Paymit si fonde con TWINT per creare la soluzione di pagamento elettronico svizzera.
2016 Sep 10  Ora potete comprare un apparecchio per distruggere il vostro computer.
2016 Sep 11  Perché non bisogna fidarsi della gestione delle password presenti nei browser.
2016 Sep 12  Perché i sistemi di gestione di rete fanno gola agli hackers.
2016 Sep 13  Un servizio gratuito vi permette di organizzare i vostri attacchi di phishing.
2016 Sep 14  Cosa ci si può aspettare dall'uso dell'Intelligenza Artificiale nella sicurezza?
2016 Sep 15  Quali sono le possibilità che un hacker possa alterare le prossime elezioni americane?
2016 Sep 16  Il malware diventa sempre più avanzato e capace di reagire alle differenti situazioni.
2016 Sep 17  Quanto può essere efficace la formazione sulla sicurezza informatica?
2016 Sep 18  Il phishing passa anche dai social media.
2016 Sep 19  Google obbliga i gestori dei siti ad utilizzare HTTPS.
2016 Sep 20  Le fusioni e le acquisizioni possono creare dei grossi pericoli di sicurezza.
2016 Sep 21  Su Internet sempre più frequenti gli attacchi solo per verificare le capacità di difesa.
2016 Sep 22  Un rapporto di VISA analizza l'uso dell'autenticazione biometrica in Europa.
2016 Sep 23  Il nuovo sistema operativo di Apple risolve numerose vulnerabilità di sicurezza.
2016 Sep 24  L'attacco ai satelliti spaziali creerebbe danni catastrofici per il mondo.
2016 Sep 25  Giovani online: quali sono i rischi nel mondo virtuale e in quello reale?
2016 Sep 26  I vostri dati di accesso non sono sempre al sicuro. Cosa fare se ve li rubano.
2016 Sep 27  Microsoft presenta i suoi nuovi strumenti di sicurezza.
2016 Sep 28  Internet non è un'infrastruttura sicura per le attività elettorali.
2016 Sep 29  Quali sono i rischi degli strumenti di chat collaborativo.
2016 Sep 30  Libro consigliato - Vehicle Safety Communications: Protocols, Security, and Privacy
2016 Sep 30  Tesla introduce il software firmato per proteggere le auto dagli attacchi.
2016 Oct 01  Edward Snowden: eroe o traditore?
2016 Oct 02  10 suggerimenti per migliorare la sicurezza del telelavoro.
2016 Oct 02  Aumenta il numero di incidenti stradali anche a causa dell'uso dei cellulari.
2016 Oct 03  Tutti gli attacchi del mese di settembre.
2016 Oct 04  Apple tiene traccia dei metadati nelle comunicazioni di iMessage.
2016 Oct 04  RT @letemps: La gratuité, ennemi public numéro un
2016 Oct 05  Il NIST propone un nuovo strumento di valutazione della sicurezza.
2016 Oct 06  Quale è la nostra percezione della privacy online.
2016 Oct 07  Spesso ci dimentichiamo che la posta elettronica è pubblica e per sempre.
2016 Oct 08  A quanto pare non ci interessa se Facebook ci spia..
2016 Oct 09  Sei principi su come gestire i rischi tecnologici.
2016 Oct 10  Una nuova legge europea potrebbe favorire il phishing delle banche.
2016 Oct 11  Quanto sono sicure le domande di sicurezza?
2016 Oct 12  Come è vista la privacy negli USA del dopo Snowden?
2016 Oct 13  Il successo dell'Internet delle Cose dipende anche dalla sicurezza.
2016 Oct 14  Quali sono i problemi di sicurezza delle chatbots?
2016 Oct 15  Pubblicato un rapporto con 100 suggerimenti per la sicurezza del big data.
2016 Oct 16  Il rapporto sul phishing del primo semestre del 2016.
2016 Oct 17  Bruce Schneier: nel progetto della sicurezza bisogna favorire gli utenti.
2016 Oct 18  Molte aziende vogliono eliminare le password.
2016 Oct 19  Metà degli americani sono schedati in un database di riconoscimento facciale.
2016 Oct 20  I nativi digitali si fanno imbrogliare più facilmente delle generazioni precedenti.
2016 Oct 21  Regola no. 1: password differenti per servizi differenti.
2016 Oct 22  Che cosa è stato il massiccio attacco a Internet di venerdì .
2016 Oct 22  Ora anche le banche offrono spazio (sicuro) sul cloud.
2016 Oct 23  Testamento digitale: una riflessione sui nostri dati che vivranno molto più di noi
2016 Oct 24  L'insicurezza dell'Internet delle Cose alla base degli attacchi di venerdì scorso.
2016 Oct 25  Shodan, search engine per i devices connessi alla rete, può migliorare la sicurezza di Internet.
2016 Oct 26  Chi è responsabile se un'apparecchiatura connessa a Internet lancia un attacco informatico?
2016 Oct 27  Quali sono i comportamenti di sicurezza dei Millenials?
2016 Oct 28  Come è utilizzata l'autenticazione a due fattori.
2016 Oct 29  Pubblicato il nuovo rapporto di MELANI sulla sicurezza dell'informazione in Svizzera.
2016 Oct 29  Sono in diminuzione gli attacchi degli hackers cinesi.
2016 Oct 30  Esiste ancora la privacy?
2016 Oct 31  Perché la formazione sulla sicurezza informatica da sola non è efficace in azienda.
2016 Nov 01  Ora è chiaro che l'Internet delle Cose può essere pericoloso.
2016 Nov 02  La privacy è importante anche se non si ha niente da nascondere.
2016 Nov 03  Password: il problema non è il numero di caratteri ma il comportamenti degli utenti.
2016 Nov 04  Non tutti i contenuti del Dark Web sono illegali.
2016 Nov 05  Una botnet può bloccare Internet per un'intera nazione.
2016 Nov 06  I possibili attacchi alle elezioni USA.
2016 Nov 08  Droni e privacy: quali sono gli interrogativi legali.
2016 Nov 08  Gli ultimi dubbi sulla sicurezza delle elezioni americane.
2016 Nov 09  Tutti (o quasi) gli strumenti per proteggere la nostra privacy.
2016 Nov 10  Disponibile uno scanner per scoprire il malware Mirai.
2016 Nov 10  Quali sono i piani di Donald Trump per Internet e la cybersecurity?
2016 Nov 11  La reazione di Microsoft alla vittoria di Donald Trump.
2016 Nov 12  Troppe password da ricordare? Basta usare un password manager.
2016 Nov 13  Facebook acquista password rubate dagli hackers per proteggere gli utenti.
2016 Nov 14  I dubbi sulla privacy dopo l'elezione di Trump.
2016 Nov 15  Con la sicurezza informatica fidarsi è bene ma non fidarsi è meglio
2016 Nov 16  Non servono più le botnet. Anche un singolo computer può bloccare un server.
2016 Nov 17  Scoperta Backdoor cinese nei sistemi Android.
2016 Nov 18  Quali problemi di sicurezza possono creare i robot?
2016 Nov 19  In Inghilterra a rischio i dati di 9 milioni di utenti della società telefonica Tre.
2016 Nov 20  Aumenta l'interesse per la privacy. Paranoia o necessità?
2016 Nov 21  Il NIST pubblica una guida per la sicurezza delle piccole aziende.
2016 Nov 22  Perché la sicurezza è fondamentale per l'Internet delle Cose.
2016 Nov 23  Cosa potrebbe succedere se diamo troppo potere alle macchine.
2016 Nov 24  La Cina ha promulgato una nuova legge sulla cybersecurity.
2016 Nov 25  Sei requisiti di sicurezza per l'Internet delle Cose.
2016 Nov 26  Le nostre cuffie servono per ascoltare o per essere ascoltati?
2016 Nov 27  La nuova legge europea sulla privacy creerà problemi alle società di marketing online.
2016 Nov 28  Quanto è attuale il vostro programma di formazione sulla sicurezza per i dipendenti?
2016 Nov 29  Capire gli utenti è fondamentali per la progettazione corretta della sicurezza.
2016 Nov 30  Cybersecurity 2017: le previsioni per il prossimo anno.
2016 Dec 01  Perché andare oltre l'autenticazione a due fattori.
2016 Dec 01  Superintelligenza: dobbiamo avere paura dei robot?
2016 Dec 02  Ransomware: analisi di un attacco.
2016 Dec 03  Un malware su Android permette l'accesso ai dati privati dei servizi di Google.
2016 Dec 04  Quali sono i limiti attuali dell'Intelligenza Artificiale?
2016 Dec 05  Il New York Times cita Lugano e l'Intelligenza Artificiale.
2016 Dec 06  Gli attacchi di social engineering sono sempre di attualità e molto diffusi.
2016 Dec 07  Le regole per una buona progettazione devono valere anche per la sicurezza.
2016 Dec 08  Perché non è sempre necessario avere password complicate.
2016 Dec 09  Opportunità e rischi nel futuro dell'informatica.
2016 Dec 10  Tutte le informazioni che Facebook raccoglie su di noi.
2016 Dec 11  L'internet delle cose può essere molto più pericolosa di quanto sembri.
2016 Dec 12  Libro consigliato - Human Error : studio dei processi cognitivi che caratterizzano gli errori
2016 Dec 12  Quali nuove evoluzioni avrà la tecnologia nel 2017?
2016 Dec 13  Problemi di sicurezza per alcuni router Netgear.
2016 Dec 14  Quasi la metà dei siti web hanno dei problemi di sicurezza.
2016 Dec 15  ID Quantique si allea con azienda leader cinese per promuovere la cifratura quantistica.
2016 Dec 15  L'agenzia europea per la sicurezza è contraria alle backdoor.
2016 Dec 16  Malware usa il computer delle vittime per creare cybermoneta e trasferirla agli attaccanti.
2016 Dec 16  Google lancia un suo sistema operativo per l'internet delle cose.
2016 Dec 17  Il punto di vista di Bruce Schneier sull'elezione di Trump.
2016 Dec 17  Tutti gli attacchi del 2016.
2016 Dec 18  Quali conseguenze potrebbero avere dagli attacchi a sistemi di intelligenza artificiale?
2016 Dec 19  In futuro potrebbero aumentare i rischi informatici nel settore aereo.
2016 Dec 19  Le elezioni americane sono state condizionate da un semplice errore di ortografia?
2016 Dec 20  Le previsioni degli esperti sulle minacce del 2017.
2016 Dec 21  Cyber resilienza: quando la cura può essere più importante della prevenzione.
2016 Dec 21  Sono in aumento gli attacchi che non fanno più uso di malware.
2016 Dec 22  Il governo tedesco punirà che diffonde notizie false e "bufale" su Internet.
2016 Dec 22  Il NIST cerca algoritmi di cifratura a prova di computer quantistici.
2016 Dec 23  Anche il Congresso americano rifiuta le backdoors.
2016 Dec 23  Libro consigliato - Lo Zen e l’arte della manutenzione della motocicletta : riflessioni sul concetto di Qualità.
2016 Dec 24  Le tecniche di riconoscimento facciale saranno in grado di riconoscere le emozioni.
2016 Dec 24  Perché non è ancora il momento di abbandonare le password.
2016 Dec 27  Quale è l'oggetto più critico per la sicurezza oggi? Il cellulare.
2016 Dec 28  Gli esperti esaminano le più importanti minacce per l'Internet delle Cose nel 2017
2016 Dec 28  I software di intrusione e spionaggio sono considerate equivalenti agli armamenti.
2016 Dec 29  Come gestire un attacco basato su notizie false.
2016 Dec 30  Cosa fare nel 2017 per migliorare il livello di sicurezza.
2016 Dec 30  Le nuove regole europee per la protezione dei dati in vigore dal 2018.
2016 Dec 30  RT @JMitchell52: Are you resilient enough to bounce back to Business-as-Usual after a disruption?
2016 Dec 31  L'uso corretto delle password é fondamentale per la sicurezza delle aziende.


Tweets sulla sicurezza informatica - 2015