Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
2016 Jan 01 Quanto sono stati importanti gli attacchi all'Internet delle Cose nel 2015.
2016 Jan 02 Come la tecnologia blockchain può ridefinire la cybersicurezza.
2016 Jan 02 L'Intelligenza Artificiale può essere una minaccia per la proprietà intellettuale?
2016 Jan 03 Le principali minacce con cui ci dovremo confrontare nel 2016.
2016 Jan 04 La BBC attaccata per prova da un gruppo anti ISIS
2016 Jan 05 La cifratura è oggi una tecnologia indispensabile anche se è difficile da utilizzare.
2016 Jan 06 Solo con test regolari le aziende affrontano correttamente la Business Continuity businesscontinuity
2016 Jan 07 Il governo olandese è favorevole alla cifratura e si oppone all'uso delle backdoors.
2016 Jan 08 Il 2016 sarà l'anno in cui potremo dimenticarci delle password?
2016 Jan 09 Nuovo standard Wi-Fi per facilitare la connessione dell'Internet delle Cose (e degli hacker?)
2016 Jan 10 Le smart TV possono diventare le apparecchiature più a rischio.
2016 Jan 11 Cosa fare di fronte al malware bancario che diventa sempre più sofisticato?
2016 Jan 12 Quello che è interessante conoscere sui metodi di autenticazione delle persone.
2016 Jan 13 Come trovare il giusto compromesso tra le esigenze di sicurezza e la produttività dei dipendenti.
2016 Jan 14 Come proteggersi dagli attacchi di phishing in azienda.
2016 Jan 15 Come è avvenuto l'attacco alla rete elettrica ucraina.
2016 Jan 16 Secondo un rapporto il 90% delle app finanziarie e sulla salute hanno delle vulnerabilità di sicurezza.
2016 Jan 16 Siamo vicini alla fine dei Bitcoin?
2016 Jan 17 Lo stato di New York vuole obbligare i produttori di telefoni mobili ad inserire una backdoor.
2016 Jan 18 I rischi globali per il 2016 nel rapporto del World Economic Forum.
2016 Jan 19 Anche il governo francese rifiuta l'utilizzo delle backdoors.
2016 Jan 20 Ex capo della NSA difende la cifratura e si oppone alle backdoors.
2016 Jan 21 Whaling: quando il phishing è un attacco orientato ai manager.
2016 Jan 21 Quali saranno i temi di attualità per la cybersecurity nel 2016?
2016 Jan 22 A chi può interessare un computer che rileva le emozioni?
2016 Jan 23 Dopo lo stato di New York anche la California vuole introdurre le backdoors nella cifratura.
2016 Jan 24 Ritorna, come ogni anno, la classifica delle peggiori password.
2016 Jan 25 Quali problemi di privacy ci riserva il 2016.
2016 Jan 26 Il futuro della sicurezza informatica dovrà basarsi sulla resilienza digitale.
2016 Jan 27 Con lo spam artigianale gli attacchi si fanno più efficaci.
2016 Jan 28 Viso e impronte digitali le più promettenti tecnologie di identificazione biometrica.
2016 Jan 29 Oracle ha deciso di eliminare i plug-in Java per i browser.
2016 Jan 30 Le sfide legali dell'Internet delle Cose.
2016 Jan 31 5 argomenti importanti per la sicurezza informatica in azienda nel 2016.
2016 Feb 01 Il Single Sign On come strumento per semplificare l'uso delle password in azienda.
2016 Feb 02 La Chiesa affronta il tema dei peccati informatici.
2016 Feb 02 Un rapporto mostra i rischi di sicurezza dell'Internet delle Cose.
2016 Feb 03 Le banche devono trovare nuovi sistemi per autenticare i loro clienti.
2016 Feb 04 Il phishing diventa sempre più pericoloso.
2016 Feb 04 Trovato l'accordo tra UE e USA per sostituire Safe Harbor.
2016 Feb 05 È possibile eliminare l'anonimato su Internet?
2016 Feb 06 Uno studio sostiene che la cifratura non limita le indagini su terroristi e criminali.
2016 Feb 07 Ora è possibile vedere in tempo reale gli attacchi informatici.
2016 Feb 08 Il Museo del Malware mostra i virus che infettavano i computer negli anno 80 e 90.
2016 Feb 09 I ricatti tramite ransomware cominciano a colpire anche le aziende.
2016 Feb 09 Oggi è il Safer Internet Day.
2016 Feb 10 11 banche stanno iniziando a testare transazioni finanziarie basate sulla tecnologia blockchain.
2016 Feb 11 Perché il virus Zika deve interessare i responsabili della Business Continuity?
2016 Feb 12 Chi blocca i banner pubblicitari sul suo browser ora rischia di essere bloccato.
2016 Feb 13 Le riflessioni del finanziere Tito Tettamanti sulla tecnologia blockchain.
2016 Feb 13 Oggi non è più possibile vietare la cifratura; neanche per proteggerci dai terroristi.
2016 Feb 14 Si fa sempre più sofisticato il malware per attaccare le banche.
2016 Feb 15 Lavorare senza diritti rende Windows più sicuro.
2016 Feb 16 Il padre della moneta elettronica propone un sistema di cifratura sicura ma aperta alle forze di polizia.
2016 Feb 17 Apple si rifiuta di fornire un software speciale al FBI per scavalcare la sicurezza dell'iPhone.
2016 Feb 17 Bruce Schneider sull'Internet delle Cose: i rischi maggiori non riguardano la privacy.
2016 Feb 18 Per un'organizzazione è più dannoso il furto dei suoi dati o la loro modifica?
2016 Feb 19 Nell'epoca della società connessa si impongono nuove riflessioni sulla privacy.
2016 Feb 19 Ospedale di Los Angeles paga un riscatto di 17'000 dollari per riottenere il controllo dei suoi dati.
2016 Feb 20 La banca HSBC elimina le password dal mobile banking.
2016 Feb 21 Furto della password: una ricerca mostra cosa succede utilizzando un utente fittizio. hacking cybersecurity
2016 Feb 22 Apple vs FBI sarà un caso legale complicato perché Tim Cook vuole a tutti i costi proteggere la privacy.
2016 Feb 22 Il futuro della gestione del rischio nelle banche secondo McKinsey.
2016 Feb 24 Milioni di mouse e tastiere wireless sono a rischio di hacker.
2016 Feb 25 Cyberattacchi: chi l'ha detto che non riguardano le piccole aziende?
2016 Feb 26 Rapporto di Gartner sull'Internet delle Cose mostra come Google sia presente con numerose tecnologie.
2016 Feb 27 Apple si rifiuta ufficialmente di assistere il governo nel caso dell'iPhone di San Bernardino.
2016 Feb 28 Una nuova tecnologia di archiviazione permette di conservare i dati per miliardi di anni.
2016 Feb 29 Perché sono in aumento i ricatti informatici che utilizzano il ransomware.
2016 Mar 01 Quanto può essere pericolosa l'intelligenza artificiale.
2016 Mar 02 Il rapporto CLUSIT 2016 mostra la situazione della sicurezza informatica in Italia e nel mondo.
2016 Mar 03 Attacco al protocollo HTTPS mette a rischio siti web e posta elettronica.
2016 Mar 04 IBM ha acquistato Resilient Systems, la società0 di sicurezza di Bruce Schneier.
2016 Mar 04 Pionieri della crittografia vincono il premio considerato il "Nobel dell'informatica".
2016 Mar 05 Come abilitare la cifratura su tutte le apparecchiature e garantirsi la privacy.
2016 Mar 06 I protocolli di Internet sono vulnerabili e richiedono delle revisioni.
2016 Mar 07 Bruce Schneider: in un mondo più complesso e interconnesso ci sono nuovi rischi per la sicurezza.
2016 Mar 08 Anche la cybercriminalitàr ha difficoltàe a trovare personale qualificato.
2016 Mar 09 àd veramente necessario obbligare gli utenti a cambiare le password regolarmente? authentication
2016 Mar 10 La Cina sta realizzando il Grande Fratello di George Orwell.
2016 Mar 11 Ma che cosa è una backdoor? Qualche esempio di backdoor conosciute.
2016 Mar 12 Anche gli hackers sbagliano.
2016 Mar 13 Come autenticarsi rapidamente disegnando sullo schermo.
2016 Mar 14 Tre punti fondamentali per un solido Business Continuitàt Plan.
2016 Mar 15 Tutela dei dati personali: le riflessioni di Stefano Rodotà, primo Garante della privacy in Italia.
2016 Mar 16 Perché la sicurezza è indispensabili anche per le stampanti 3D.
2016 Mar 17 Una nuova modalità di autenticazione biometrica: la risonanza dell'orecchio.
2016 Mar 18 Come convincere la direzione dell'importanza della Business Continuity.
2016 Mar 19 Verificate sul sito di MELANI se il vostro indirizzo di posta elettronica è stato violato.
2016 Mar 20 Con i certificati digitali gratuiti ogni sito può comunicare in modo sicuro.
2016 Mar 21 Perché la biometria non è una soluzione miracolosa per l'autenticazione.
2016 Mar 22 Scoperto il primo malware per iPhone senza jailbreak.
2016 Mar 23 Una ricerca mostra come i professionisti della sicurezza non credono più nelle password.
2016 Mar 24 Comodo presenta una nuova tecnologia per rilevare i malware.
2016 Mar 25 I servizi pubblici essenziali sono gli obiettivi più a rischio di ransomware.
2016 Mar 26 Un'indagine mostra che non si spende abbastanza per la sicurezza informatica.
2016 Mar 27 La cifratura è un modo per garantire i diritti umani.
2016 Mar 28 Perché le carte di credito a microprocessore faticano ad imporsi negli Stati Uniti.
2016 Mar 29 Concluso il caso dell'iPhone di San Bernardino. Fallito il tentativo di limitare la privacy dei cittadini.
2016 Mar 29 Le tecniche di ransomware si fanno sempre più sofisticate.
2016 Mar 30 Le persone sono sempre il maggior fattore di rischio per la sicurezza informatica.
2016 Mar 31 Hacker stampa volantini razzisti su 26'000 stampanti di università americane.
2016 Apr 01 Apple vs FBI: le nuove tecnologie richiedono continui compromessi e non ideologie.
2016 Apr 02 6 raccomandazioni per mitigare i rischi informatici.
2016 Apr 03 La maggior parte delle persone vuole chiudere il Dark Web.
2016 Apr 04 Perché gli ospedali sono l'obiettivo preferito per il ransomware?
2016 Apr 05 Una storia su come i professionisti della sicurezza non dovrebbero gestire le password.
2016 Apr 06 WhatsApp completa l'implementazione della cifratura end-to-end.
2016 Apr 06 Come è avvenuta la fuga di notizie dei Panama Papers?
2016 Apr 07 L'affermazione della cifratura farà crescere l'industria dell'hacking.
2016 Apr 07 Revocata la licenza di esportazione del software spia ad Hacking Team fuori dall'Europa.
2016 Apr 08 Il phishing rivolto ai manager diventa sempre più personalizzato.
2016 Apr 09 Messa in dubbio la sicurezza della cifratura end-to-end di WhatsApp.
2016 Apr 10 Perché i nuovi modelli di apparecchi fotografici non rilevano più i dati GPS?
2016 Apr 11 Una vulnerabilità mette a rischio i dati (e le impronte digitali) nel database dei visti USA.
2016 Apr 12 Una ricerca presenta prezzi e servizi offerti degli hacker sul Dark Web.
2016 Apr 13 Ransomware: nuovi modi per attaccare i server aziendali.
2016 Apr 14 Come scoprire i dipendenti disonesti (che possono essere molto più pericolosi degli hackers).
2016 Apr 15 Qualche suggerimento per chi vuole diventare un professionista della sicurezza informatica.
2016 Apr 16 Le persone generalmente non pensano di essere l'obiettivo di un attacco informatico.
2016 Apr 17 Chi ha attaccato Hacking Team?
2016 Apr 17 Panama Papers: furto di dati dall'interno o protezioni carenti verso l'esterno?
2016 Apr 18 Come dovrebbe essere la nuova legislazione americana sulla cifratura.
2016 Apr 19 Servono ancora gli antivirus per garantire l'endpoint security?
2016 Apr 20 Cavi USB-C più sicuri con l'autenticazione.
2016 Apr 21 Il Consiglio Federale ha preso conoscenza del rapporto 2015 sui cyber rischi.
2016 Apr 22 Cosa sanno della sicurezza informatica i nativi digitali?
2016 Apr 22 Quando la tecnologia intelligente può essere un pericolo per l'umanità.
2016 Apr 23 Quali sono le conoscenze importanti per un professionista della sicurezza informatica.
2016 Apr 24 Per tutti coloro che sono ancora convinti che con un Macintosh non servono gli antivirus.
2016 Apr 25 Una nuova autenticazione biometrica: il suono del nostro cranio.
2016 Apr 26 Come devono essere le comunicazioni in caso di un attacco informatico.
2016 Apr 27 Le password compromesse sono la causa principale degli attacchi informatici.
2016 Apr 28 Alla base del furto alla Bangladesh Bank c'è attacco al software SWIFT e non da un errore tipografico.
2016 Apr 29 Quali sono i limiti dell'autenticazione biometrica?
2016 Apr 30 I comportamenti poco sicuri fanno si che il phishing sia in continuo aumento.
2016 Apr 30 Libro consigliato: The Car Hacker Handbook.
2016 May 01 Una ricerca mostra perché i giovani sono maggiormente a rischio di hacking.
2016 May 02 I certificati digitali non commerciali aumentano le opportunità di sicurezza dei siti web.
2016 May 03 Phishing, vishing, smishing; i pericoli dell'ingegneria sociale.
2016 May 04 Cinque tipi di truffa da evitare sui social network.
2016 May 05 Come si possono gestire i rischi informatici utilizzando le assicurazioni
2016 May 06 Attenti alle stampanti incustodite. Possono essere un veicolo di attacco.
2016 May 07 Gli attacchi a cui le aziende non pensano mai.
2016 May 08 Cinque rapporti per saperne di più sulla sicurezza dell'Internet delle Cose.
2016 May 08 Libro consigliato: Security and Usability.
2016 May 09 Pregi e (presunti) difetti dell'automazione nella cybersecurity.
2016 May 10 La Digital Transformation richiede anche un analisi dei rischi per la sicurezza informatica.
2016 May 11 Un'App vi segnala se il vostro iPhone è stato attaccato.
2016 May 12 I problemi nella gestione degli accessi non dipendono solo dai rischi delle password.
2016 May 13 Quando il phishing diventa truffa personalizzata i danni possono essere elevati.
2016 May 14 Con l'accordo TTIP lâ€nUE potrebbe abbasare i suoi standard in materia di privacy e ambiente.
2016 May 15 I miglioramenti delle tecnologie di sicurezza non riducono i rischi che dipendono dall'errore umano.
2016 May 15 Libro consigliato: Managing the Unexpected
2016 May 16 Cinque suggerimenti per la cybersicurezza della cittàl intelligente.
2016 May 17 Il ransomware è una minaccia che ha successo per suo interessante business model. security cybercrime malware
2016 May 18 Google dorking: come trovare tutto quello che viene pubblicato per imprudenza su Internet.
2016 May 19 Cinque corsi di dottorato in cyber security proposti dalle università; inglesi.
2016 May 20 La psicologia delle emozioni è fondamentale per fare del social engineering.
2016 May 21 La storia di Hacking Team: come costruire un impero dell'hacking.
2016 May 21 Libro consigliato: Risk Intelligence
2016 May 22 Anche i caratteri tipografici possono essere importanti per la sicurezza.
2016 May 23 Perché sarebbe meglio cambiare la password di LinkedIn.
2016 May 24 Cosa cambia nel nuovo regolamento europeo per la protezione dei dati.
2016 May 25 I timori per la sicurezza e la privacy stanno modificando i comportamenti su Internet.
2016 May 26 Le aziende pressate tra i timori di attacchi informatici e le nuove regole europee.
2016 May 27 Come è possibile una collaborazione sulla cybersecurity tra stati nazionale.
2016 May 28 Addio alle password facili da indovinare. Microsoft obbliga l'uso di password robuste.
2016 May 29 Come proteggere un account di posta elettronica.
2016 May 30 L'importanza della psicologia nella sicurezza informatica.
2016 May 30 Libro consigliato: Decidere nell'incertezza. Come affrontare un mondo sempre più complesso e imprevedibile.
2016 May 31 Più di un quarto degli utilizzatori di Internet deve sottostare alla censura.
2016 Jun 01 Le ultime notizie sugli attacchi informatici nel settore bancario.
2016 Jun 02 Quando le nuove tecnologie si incrociano con la cronaca nera.
2016 Jun 03 @disinformatico
2016 Jun 03 Problemi di sicurezza nell'aggiornamento dei PC delle principali marche.
2016 Jun 03 SWIFT adotta l'autenticazione a due fattori nelle transazioni finanziarie.
2016 Jun 04 Le soluzioni di sicurezza future saranno sempre più basate su strumenti cognitivi.
2016 Jun 05 Cybersecurity: il punto di vista di Eugene Kaspersky sui nuovi rischi informatici.
2016 Jun 06 Come autenticarsi in modo sicuro senza password.
2016 Jun 06 Un'analisi rivela che oggi quasi tutto il phishing contiene del ransomware
2016 Jun 07 Il fondatore e CEO di Facebook non ha imparato a usare le password.
2016 Jun 07 Libro consigliato - Threat Modeling: Designing for Security
2016 Jun 08 Il riconoscimento facciale può mettere a rischio la nostra anonimità.
2016 Jun 09 Quali sono le tipologie di phishing e come ci si può difendere.
2016 Jun 10 Gartner prevede per il 2020 problemi nella gestione dei rischi per il digital business.
2016 Jun 11 Le tecnologie obsolete possono essere più sicure di quelle attuali.
2016 Jun 12 Un modo di autenticazione sul Web che può sostituire la password.
2016 Jun 13 L'opinione di Bruce Schneier sulla sicurezza dell'Internet delle Cose.
2016 Jun 13 Libro consigliato - Extreme Risk Management: Revolutionary Approaches to Evaluating and Measuring Risk
2016 Jun 14 Che cosa è la "differential privacy" che Apple ha introdotto al WWDC 2016.
2016 Jun 15 Il ransomware ora attacca anche le Smart TV
2016 Jun 16 Cyberattacchi: la mappa delle nazioni più vulnerabili.
2016 Jun 17 Adobe Flash: nuova vulnerabilità lo rende sempre meno affidabile.
2016 Jun 18 Apple presenta le misure di sicurezza del nuovo sistema operativo macOS Sierra.
2016 Jun 19 Nuove tecniche per nascondere codice malefico nei documenti.
2016 Jun 20 Differential Privacy: la raccolta di dati personali che soddisfa sia le aziende che i consumatori.
2016 Jun 21 Aumentano le vittime dei messaggi di falsi manager aziendali.
2016 Jun 22 Come evitare il furto di dati quando i dipendenti lasciano l'azienda.
2016 Jun 22 Libro consigliato: Endpoint Security
2016 Jun 23 Come proteggere in modo efficace il microfono del vostro computer da orecchie indiscrete.
2016 Jun 24 Google elimina le password con la nuova autenticazione in due fasi.
2016 Jun 25 Connettersi a sconosciuti su LinkedIn può essere pericoloso.
2016 Jun 26 Come la tecnologia può aiutare a combattere il terrorismo.
2016 Jun 27 Le previsioni di Gartner Group sulla sicurezza informatica per i prossimi anni.
2016 Jun 27 Quali conseguenze può avere la Brexit sulla cybersecurity?
2016 Jun 28 Anche gli antivirus possono essere vulnerabili e creare rischi per le aziende.
2016 Jun 28 Libro consigliato - Secrets and Lies: Digital Security in a Networked World
2016 Jun 29 Come proteggersi dagli attacchi di ransomware.
2016 Jun 30 Un modo sicuro per fare il reset delle password.
2016 Jul 01 L'Unione Europea aggiorna la legge sulla firma elettronica.
2016 Jul 02 Sempre più aziende prevedono di non utilizzare più le password nei prossimi anni.
2016 Jul 03 L'incidente Tesla solleva preoccupazioni sugli aspetti legali per le auto a guida assistita.
2016 Jul 04 Come garantire un'autenticazione sicura.
2016 Jul 05 L'elenco degli attacchi informatici di giugno
2016 Jul 06 Il cybercrime colpisce i tifosi di Euro 2016.
2016 Jul 07 La sicurezza dell'Internet delle Cose deve essere pensata a livello di progetto.
2016 Jul 08 La cybersecurity delle automobili richiede urgentemente un esame delle nuove vulnerabilità.
2016 Jul 09 Quali sono le opportunità di utilizzo della biometria?
2016 Jul 10 Fusione nel mondo degli antivirus.
2016 Jul 11 Google vuole eliminare le vulnerabilità alla crittografia quantistica da Chrome.
2016 Jul 12 Pokemon Go può avere accesso completo al vostro account Google.
2016 Jul 12 Libro Consigliato - Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door
2016 Jul 13 L'intelligenza artificiale può essere utili per la sicurezza delle piccole aziende?
2016 Jul 14 Quali rischi derivano dall'insicurezza dei prodotti di sicurezza.
2016 Jul 15 Malware in calo nella prima metà del 2016.
2016 Jul 16 Phishing: perché le persone abboccano all'amo?
2016 Jul 16 I rischi di sicurezza nella stampa 3D.
2016 Jul 17 Perché Pokemon Go è sconsigliato per i militari USA.
2016 Jul 18 Secondo VISA gli europei sono pronti ad utilizzare le tecnologie biometriche per i pagamenti.
2016 Jul 19 Come i cambiamenti climatici possono diventare un rischio per la sicurezza.
2016 Jul 20 Secondo Gartner molte organizzazioni non sono ancora pronte per il business digitale.
2016 Jul 21 I possibili rischi dell'autenticazione a due fattori.
2016 Jul 22 Conoscere Gmail Scam per proteggere la propria posta elettronica.
2016 Jul 23 Le Olimpiadi di Rio sono un'opportunità di attacco per gli hackers.
2016 Jul 24 Come recuperare le impronte digitali con la stampa 3D.
2016 Jul 25 Perché sara inevitabile l'avvento delle auto a guida autonoma.
2016 Jul 26 Nuovi attacchi alla aziende svizzere: Melani aggiorna il promemoria sulla sicurezza per le PMI.
2016 Jul 27 Il NIST suggerisce di non utilizzare gli SMS per l'autenticazione a due fattori.
2016 Jul 28 Milioni di tastiere wireless a rischio di hacker.
2016 Jul 29 Libro consigliato - Il cigno nero
2016 Jul 29 Quali sono gli attacchi automatici che possono essere fatti con i bots?
2016 Jul 30 Anche le carte a microprocessore possono subire attacchi.
2016 Jul 31 Perché Pokémon Go può essere pericoloso per le aziende.
2016 Aug 01 L'Unione Europea raccomanda la cifratura per proteggere la privacy.
2016 Aug 02 Le Olimpiadi di Rio sono un'occasione importante per i cybercriminali.
2016 Aug 02 Spin-off dell'EPFL intende sviluppare un nuovo approccio alla cybersicurezza.
2016 Aug 03 Barclays Bank sostituisce le password con il riconoscimento vocale.
2016 Aug 04 L'attacco a Bitfinex solleva dubbi sulla sicurezza dei Bitcoin.
2016 Aug 05 Meno sicurezza con il cambiamento regolare e frequente delle password.
2016 Aug 06 Quanto si preoccupano della sicurezza gli sviluppatori di software?
2016 Aug 07 Analisi comportamentale: una nuova proposta per sostituire le password.
2016 Aug 08 Anche Bruce Schneider non approva il cambio frequente delle password.
2016 Aug 09 Quando il ransomware incontra l'Internet delle Cose.
2016 Aug 10 Nuovo algoritmo per il riconoscimento facciale di immagini incomplete.
2016 Aug 11 Quanto è importante la valutazione delle vulnerabilità.
2016 Aug 12 Come insegnare la cybersecurity utilizzando il gioco.
2016 Aug 12 Perché nella gestione dei rischi bisogna considerare anche i cambiamenti climatici.
2016 Aug 14 Chiunque sia il vincitore gli USA avranno un presidente con scarse conoscenze delle tecnologie informatiche.
2016 Aug 15 Come funziona la scansione delle impronte digitali?
2016 Aug 16 Google rende più sicuro Gmail per combattere il phishing.
2016 Aug 17 Gli attacchi all'Internet delle Cose possono colpire direttamente il mondo reale.
2016 Aug 18 La Cina diventa leader nella comunicazione quantica nello spazio.
2016 Aug 19 La National Security Agency può essere attaccata dagli hackers?
2016 Aug 20 Nuovo possibile attacco ai bitcoin modificando il codice sorgente.
2016 Aug 21 Qualcuno vuol farvi credere che Hillary Clinton ha fatto affari con l'ISIS.
2016 Aug 22 Le nuove regole del NIST per quanto riguarda l'autenticazione e le password.
2016 Aug 23 Perché ignoriamo le segnalazioni di sicurezza dei nostri PC.
2016 Aug 24 Libro consigliato - L'arte dell'inganno. I consigli dell'hacker più famoso del mondo
2016 Aug 24 Nel futuro della sicurezza attacco e difesa potrebbero essere in mano ai robot.
2016 Aug 25 Quali caratteristiche di sicurezza avrà il nuovo Android 7.0?
2016 Aug 26 Perché la password è più sicura dell'autenticazione biometrica.
2016 Aug 27 Quale è il costo effettivo di un attacco informatico per una organizzazione?
2016 Aug 27 Società israeliana accusata di aver creato spyware per iPhone.
2016 Aug 28 Dropbox obbliga gli utenti a cambiare le vecchie password.
2016 Aug 29 Francia e Germania ci ripensano e propongono le backdoor nella cifratura.
2016 Aug 30 Apple propone un antifurto per catturare foto e impronte digitali dei ladri di iPhone.
2016 Aug 31 La sicurezza informatica non dipende solo dalle soluzioni tecnologiche ma dalle competenze delle persone.
2016 Sep 01 SWIFT rivela ulteriori attacchi portati alle banche della sua rete.
2016 Sep 02 Gli apparecchi dell'Internet delle Cose posso diventare degli strumenti di attacco.
2016 Sep 03 Come attaccare i sistemi utilizzando i parametri fisici.
2016 Sep 04 L'arte della guerra: il nuovo manuale della cyber warfare.
2016 Sep 05 Continua il dibattito sulla fine delle password.
2016 Sep 06 Sempre più attacchi vengono fatti con malware cifrato.
2016 Sep 07 Libro consigliato - Introduzione al diritto svizzero dell'informatica e di internet
2016 Sep 07 Un terzo delle aziende si sta preparando ai rischi dell'Internet delle Cose.
2016 Sep 08 Quanto è sicuro un telefono cellulare da 12'000 dollari?
2016 Sep 09 Investire nel fattore umano riduce notevolmente i rischi di sicurezza.
2016 Sep 10 Paymit si fonde con TWINT per creare la soluzione di pagamento elettronico svizzera.
2016 Sep 10 Ora potete comprare un apparecchio per distruggere il vostro computer.
2016 Sep 11 Perché non bisogna fidarsi della gestione delle password presenti nei browser.
2016 Sep 12 Perché i sistemi di gestione di rete fanno gola agli hackers.
2016 Sep 13 Un servizio gratuito vi permette di organizzare i vostri attacchi di phishing.
2016 Sep 14 Cosa ci si può aspettare dall'uso dell'Intelligenza Artificiale nella sicurezza?
2016 Sep 15 Quali sono le possibilità che un hacker possa alterare le prossime elezioni americane?
2016 Sep 16 Il malware diventa sempre più avanzato e capace di reagire alle differenti situazioni.
2016 Sep 17 Quanto può essere efficace la formazione sulla sicurezza informatica?
2016 Sep 18 Il phishing passa anche dai social media.
2016 Sep 19 Google obbliga i gestori dei siti ad utilizzare HTTPS.
2016 Sep 20 Le fusioni e le acquisizioni possono creare dei grossi pericoli di sicurezza.
2016 Sep 21 Su Internet sempre più frequenti gli attacchi solo per verificare le capacità di difesa.
2016 Sep 22 Un rapporto di VISA analizza l'uso dell'autenticazione biometrica in Europa.
2016 Sep 23 Il nuovo sistema operativo di Apple risolve numerose vulnerabilità di sicurezza.
2016 Sep 24 L'attacco ai satelliti spaziali creerebbe danni catastrofici per il mondo.
2016 Sep 25 Giovani online: quali sono i rischi nel mondo virtuale e in quello reale?
2016 Sep 26 I vostri dati di accesso non sono sempre al sicuro. Cosa fare se ve li rubano.
2016 Sep 27 Microsoft presenta i suoi nuovi strumenti di sicurezza.
2016 Sep 28 Internet non è un'infrastruttura sicura per le attività elettorali.
2016 Sep 29 Quali sono i rischi degli strumenti di chat collaborativo.
2016 Sep 30 Libro consigliato - Vehicle Safety Communications: Protocols, Security, and Privacy
2016 Sep 30 Tesla introduce il software firmato per proteggere le auto dagli attacchi.
2016 Oct 01 Edward Snowden: eroe o traditore?
2016 Oct 02 10 suggerimenti per migliorare la sicurezza del telelavoro.
2016 Oct 02 Aumenta il numero di incidenti stradali anche a causa dell'uso dei cellulari.
2016 Oct 03 Tutti gli attacchi del mese di settembre.
2016 Oct 04 Apple tiene traccia dei metadati nelle comunicazioni di iMessage.
2016 Oct 04 RT @letemps: La gratuité, ennemi public numéro un
2016 Oct 05 Il NIST propone un nuovo strumento di valutazione della sicurezza.
2016 Oct 06 Quale è la nostra percezione della privacy online.
2016 Oct 07 Spesso ci dimentichiamo che la posta elettronica è pubblica e per sempre.
2016 Oct 08 A quanto pare non ci interessa se Facebook ci spia..
2016 Oct 09 Sei principi su come gestire i rischi tecnologici.
2016 Oct 10 Una nuova legge europea potrebbe favorire il phishing delle banche.
2016 Oct 11 Quanto sono sicure le domande di sicurezza?
2016 Oct 12 Come è vista la privacy negli USA del dopo Snowden?
2016 Oct 13 Il successo dell'Internet delle Cose dipende anche dalla sicurezza.
2016 Oct 14 Quali sono i problemi di sicurezza delle chatbots?
2016 Oct 15 Pubblicato un rapporto con 100 suggerimenti per la sicurezza del big data.
2016 Oct 16 Il rapporto sul phishing del primo semestre del 2016.
2016 Oct 17 Bruce Schneier: nel progetto della sicurezza bisogna favorire gli utenti.
2016 Oct 18 Molte aziende vogliono eliminare le password.
2016 Oct 19 Metà degli americani sono schedati in un database di riconoscimento facciale.
2016 Oct 20 I nativi digitali si fanno imbrogliare più facilmente delle generazioni precedenti.
2016 Oct 21 Regola no. 1: password differenti per servizi differenti.
2016 Oct 22 Che cosa è stato il massiccio attacco a Internet di venerdì .
2016 Oct 22 Ora anche le banche offrono spazio (sicuro) sul cloud.
2016 Oct 23 Testamento digitale: una riflessione sui nostri dati che vivranno molto più di noi
2016 Oct 24 L'insicurezza dell'Internet delle Cose alla base degli attacchi di venerdì scorso.
2016 Oct 25 Shodan, search engine per i devices connessi alla rete, può migliorare la sicurezza di Internet.
2016 Oct 26 Chi è responsabile se un'apparecchiatura connessa a Internet lancia un attacco informatico?
2016 Oct 27 Quali sono i comportamenti di sicurezza dei Millenials?
2016 Oct 28 Come è utilizzata l'autenticazione a due fattori.
2016 Oct 29 Pubblicato il nuovo rapporto di MELANI sulla sicurezza dell'informazione in Svizzera.
2016 Oct 29 Sono in diminuzione gli attacchi degli hackers cinesi.
2016 Oct 30 Esiste ancora la privacy?
2016 Oct 31 Perché la formazione sulla sicurezza informatica da sola non è efficace in azienda.
2016 Nov 01 Ora è chiaro che l'Internet delle Cose può essere pericoloso.
2016 Nov 02 La privacy è importante anche se non si ha niente da nascondere.
2016 Nov 03 Password: il problema non è il numero di caratteri ma il comportamenti degli utenti.
2016 Nov 04 Non tutti i contenuti del Dark Web sono illegali.
2016 Nov 05 Una botnet può bloccare Internet per un'intera nazione.
2016 Nov 06 I possibili attacchi alle elezioni USA.
2016 Nov 08 Droni e privacy: quali sono gli interrogativi legali.
2016 Nov 08 Gli ultimi dubbi sulla sicurezza delle elezioni americane.
2016 Nov 09 Tutti (o quasi) gli strumenti per proteggere la nostra privacy.
2016 Nov 10 Disponibile uno scanner per scoprire il malware Mirai.
2016 Nov 10 Quali sono i piani di Donald Trump per Internet e la cybersecurity?
2016 Nov 11 La reazione di Microsoft alla vittoria di Donald Trump.
2016 Nov 12 Troppe password da ricordare? Basta usare un password manager.
2016 Nov 13 Facebook acquista password rubate dagli hackers per proteggere gli utenti.
2016 Nov 14 I dubbi sulla privacy dopo l'elezione di Trump.
2016 Nov 15 Con la sicurezza informatica fidarsi è bene ma non fidarsi è meglio
2016 Nov 16 Non servono più le botnet. Anche un singolo computer può bloccare un server.
2016 Nov 17 Scoperta Backdoor cinese nei sistemi Android.
2016 Nov 18 Quali problemi di sicurezza possono creare i robot?
2016 Nov 19 In Inghilterra a rischio i dati di 9 milioni di utenti della società telefonica Tre.
2016 Nov 20 Aumenta l'interesse per la privacy. Paranoia o necessità?
2016 Nov 21 Il NIST pubblica una guida per la sicurezza delle piccole aziende.
2016 Nov 22 Perché la sicurezza è fondamentale per l'Internet delle Cose.
2016 Nov 23 Cosa potrebbe succedere se diamo troppo potere alle macchine.
2016 Nov 24 La Cina ha promulgato una nuova legge sulla cybersecurity.
2016 Nov 25 Sei requisiti di sicurezza per l'Internet delle Cose.
2016 Nov 26 Le nostre cuffie servono per ascoltare o per essere ascoltati?
2016 Nov 27 La nuova legge europea sulla privacy creerà problemi alle società di marketing online.
2016 Nov 28 Quanto è attuale il vostro programma di formazione sulla sicurezza per i dipendenti?
2016 Nov 29 Capire gli utenti è fondamentali per la progettazione corretta della sicurezza.
2016 Nov 30 Cybersecurity 2017: le previsioni per il prossimo anno.
2016 Dec 01 Perché andare oltre l'autenticazione a due fattori.
2016 Dec 01 Superintelligenza: dobbiamo avere paura dei robot?
2016 Dec 02 Ransomware: analisi di un attacco.
2016 Dec 03 Un malware su Android permette l'accesso ai dati privati dei servizi di Google.
2016 Dec 04 Quali sono i limiti attuali dell'Intelligenza Artificiale?
2016 Dec 05 Il New York Times cita Lugano e l'Intelligenza Artificiale.
2016 Dec 06 Gli attacchi di social engineering sono sempre di attualità e molto diffusi.
2016 Dec 07 Le regole per una buona progettazione devono valere anche per la sicurezza.
2016 Dec 08 Perché non è sempre necessario avere password complicate.
2016 Dec 09 Opportunità e rischi nel futuro dell'informatica.
2016 Dec 10 Tutte le informazioni che Facebook raccoglie su di noi.
2016 Dec 11 L'internet delle cose può essere molto più pericolosa di quanto sembri.
2016 Dec 12 Libro consigliato - Human Error : studio dei processi cognitivi che caratterizzano gli errori
2016 Dec 12 Quali nuove evoluzioni avrà la tecnologia nel 2017?
2016 Dec 13 Problemi di sicurezza per alcuni router Netgear.
2016 Dec 14 Quasi la metà dei siti web hanno dei problemi di sicurezza.
2016 Dec 15 ID Quantique si allea con azienda leader cinese per promuovere la cifratura quantistica.
2016 Dec 15 L'agenzia europea per la sicurezza è contraria alle backdoor.
2016 Dec 16 Malware usa il computer delle vittime per creare cybermoneta e trasferirla agli attaccanti.
2016 Dec 16 Google lancia un suo sistema operativo per l'internet delle cose.
2016 Dec 17 Il punto di vista di Bruce Schneier sull'elezione di Trump.
2016 Dec 17 Tutti gli attacchi del 2016.
2016 Dec 18 Quali conseguenze potrebbero avere dagli attacchi a sistemi di intelligenza artificiale?
2016 Dec 19 In futuro potrebbero aumentare i rischi informatici nel settore aereo.
2016 Dec 19 Le elezioni americane sono state condizionate da un semplice errore di ortografia?
2016 Dec 20 Le previsioni degli esperti sulle minacce del 2017.
2016 Dec 21 Cyber resilienza: quando la cura può essere più importante della prevenzione.
2016 Dec 21 Sono in aumento gli attacchi che non fanno più uso di malware.
2016 Dec 22 Il governo tedesco punirà che diffonde notizie false e "bufale" su Internet.
2016 Dec 22 Il NIST cerca algoritmi di cifratura a prova di computer quantistici.
2016 Dec 23 Anche il Congresso americano rifiuta le backdoors.
2016 Dec 23 Libro consigliato - Lo Zen e l’arte della manutenzione della motocicletta : riflessioni sul concetto di Qualità.
2016 Dec 24 Le tecniche di riconoscimento facciale saranno in grado di riconoscere le emozioni.
2016 Dec 24 Perché non è ancora il momento di abbandonare le password.
2016 Dec 27 Quale è l'oggetto più critico per la sicurezza oggi? Il cellulare.
2016 Dec 28 Gli esperti esaminano le più importanti minacce per l'Internet delle Cose nel 2017
2016 Dec 28 I software di intrusione e spionaggio sono considerate equivalenti agli armamenti.
2016 Dec 29 Come gestire un attacco basato su notizie false.
2016 Dec 30 Cosa fare nel 2017 per migliorare il livello di sicurezza.
2016 Dec 30 Le nuove regole europee per la protezione dei dati in vigore dal 2018.
2016 Dec 30 RT @JMitchell52: Are you resilient enough to bounce back to Business-as-Usual after a disruption?
2016 Dec 31 L'uso corretto delle password é fondamentale per la sicurezza delle aziende.
Tweets sulla sicurezza informatica - 2015