Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Tweets sulla sicurezza informatica 2017

Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
 

2017 Jan 02  Quali sono i lavori che potranno fare le macchine al posto delle persone.
2017 Jan 03  È ora di ripensare il concetto di anonimità su Internet.
2017 Jan 04  Riflessioni per chi è interessato a protegge i propri dati su Internet.
2017 Jan 05  Le possibili minacce tecnologiche del 2017.
2017 Jan 06  Quali sono i differenti tipi di attaccanti sulla rete Internet?
2017 Jan 07  Quanto è importante la formazione per la sicurezza informatica.
2017 Jan 08  Come ingannare i sistemi di riconoscimento facciale.
2017 Jan 09  Tutti i successi della cifratura nel 2016.
2017 Jan 10  Cresce l'opposizione ai robot killer.
2017 Jan 11  È più sicuro Windows o Mac OS X?
2017 Jan 11  Il Consiglio Federale intende promuovere l'economia digitale.
2017 Jan 12  Come pensare alla cifratura in attesa delle minacce dei computer quantistici.
2017 Jan 12  Paolo Attivissimo è sempre attento alla correttezza delle notizie tecniche sulla stampa.
2017 Jan 13  Tutto quello che c'è da sapere sulle principali apps di messaging.
2017 Jan 14  Quando un selfie può creare problemi di sicurezza.
2017 Jan 15  Quanti caratteri deve avere una password sicura?
2017 Jan 16  Attenzione ai sistemi di compilazione automatica dei browser.
2017 Jan 16  Tutti i numeri sui Bitcoin nel 2016.
2017 Jan 17  Gli attacchi informatici non riguardano solo le grandi aziende.
2017 Jan 17  I parlamentari europei si stanno occupando degli aspetti legali dei sistemi robotici.
2017 Jan 18  L'incaricato federale della protezione dei dati persuade Microsoft a migliorare la privacy di Windows10.
2017 Jan 18  Migliorare la cyber resilienza in azienda aiuta a difendersi dagli attacchi informatici.
2017 Jan 19  Jürgen Schmidhuber di IDSIA citato tra i principali ricercatori nell'area del machine learnig.
2017 Jan 19  Perché i manager non si preoccupano delle strategie di sicurezza informatica.
2017 Jan 20  Le nuove tecnologie favoriranno la nascita di una nuova etica?
2017 Jan 20  Pubblicato il Global Risk Report 2017 del World Economic Forum.
2017 Jan 21  Un nuovo attacco di phishing che inganna anche i professionisti della sicurezza.
2017 Jan 22  La nuova legge inglese sulla sorveglianza avrà delle ripercussioni nel resto del mondo?
2017 Jan 23  Il NIST definisce le strategie su come riprendersi da un disastro.
2017 Jan 24  Perché il rischio del ransomware resterà alto anche nel 2017.
2017 Jan 25  L'amministrazione Trump è favorevole alle backdoors nella crittografia.
2017 Jan 26  Allerta sulla cyber sicurezza; un podcast di McKinsey & Co.
2017 Jan 26  RT @DanielSolove: "The Future of the FTC on Privacy and Security" by @DanielSolove @hartzog
2017 Jan 27  Oggi si parla sempre più spesso di Threat Intelligence.
2017 Jan 28  Società di cybersecurity acquista nuovo modello di computer quantistico.
2017 Jan 29  Ci sono dubbi sull'efficacia degli antivirus.
2017 Jan 30  Come ottenere il finanziamento per i progetti di sicurezza in azienda.
2017 Jan 31  La tecnologia blockchain può essere un'opportunità per la sicurezza dell'Internet delle Cose.
2017 Feb 01  Metà del traffico Web è attualmente cifrato.
2017 Feb 01  Trump rinvia la firma dell'ordine esecutivo sulla cybersecurity.
2017 Feb 02  Perché cercare nuove tecniche di attacco quando le vecchie funzionano ancora bene?
2017 Feb 03  Improbabile la fine delle password: sono destinate a crescere del 25% entro il 2020.
2017 Feb 03  La politica americana ha le idee chiare sulla cybersecurity?
2017 Feb 04  Dividere è più efficace per proteggersi dai rischi.
2017 Feb 04  I computer Apple sono ancora più sicuri dei PC?
2017 Feb 05  Come proteggere la propria identitàr digitale.
2017 Feb 06  Nuove regole per la protezione dei dati svizzeri negli Stati Uniti.
2017 Feb 07  Oggi è la giornata della sicurezza su Internet.
2017 Feb 08  Come rendere la crittografia a prova di quantum computer.
2017 Feb 09  Quasi un terzo del traffico Internet è creato da sistemi automatici gestiti da criminali.
2017 Feb 09  Tutto quello che bisogna sapere sulla nuova legge europea sulla privacy.
2017 Feb 10  Cosa c'è di nuovo negli attacchi di phishing.
2017 Feb 10  Nuovi attacchi a MacOS utilizzando vecchi metodi.
2017 Feb 11  Le nuove tecniche dei social network per combattere il terrorismo su Internet.
2017 Feb 12  Il malware diventa sempre più difficile da individuare.
2017 Feb 12  RT @TeachPrivacy: “A Brief History of Information Privacy Lawâ€ by @DanielSolove - newly updated book chapter
2017 Feb 12  Verificate i dati sul vostro cellulare prima di viaggiare all'estero
2017 Feb 13  Quali potrebbero essere le nuove tipologie di attacchi che dovremmo fronteggiare.
2017 Feb 14  RT @JMitchell52: Germany: Land of Data Protection and Security – But Why?
2017 Feb 15  Si sta preparando la prossima battaglia sulla cifratura.
2017 Feb 16  Mac sotto attacco: un malware ruba password e backup di iPhone.
2017 Feb 16  Per il presidente di Microsoft è necessaria una Convenzione di Ginevra digitale per combattere l'hacking di stato.
2017 Feb 17  Un corposo articolo di B. Schneier sulla sicurezza. Da leggere nel week-end!
2017 Feb 18  Intervista a Kevin Mitnick, l'hacker leggendario più conosciuto al mondo
2017 Feb 19  Piccolo manuale di sicurezza on-line per le donne (e non solo...).
2017 Feb 20  Quali rischi sulla privacy ci possono essere a portare i propri apparecchi elettronici negli Stati Uniti?
2017 Feb 20  Siamo una società sempre più in balia degli algoritmi.
2017 Feb 21  L'Intelligenza Artificiale metterà a rischio sempre più posti di lavoro.
2017 Feb 22  Kaspersky presenta il suo sistema operativo sicuro per l'internet delle cose.
2017 Feb 22  Quanto è sicuro WhatsApp?
2017 Feb 23  Come identificare i messaggi di phishing.
2017 Feb 23  Libro consigliato - Security Engineering : l'enciclopedia della sicurezza (scaricabile gratuitamente).
2017 Feb 24  L'UE vuole testare la cybersecurity delle banche europee.
2017 Feb 25  I social network limitano le possibilità di scoprire nuove realtà.
2017 Feb 25  Quali attività umane possono essere gestite con l'Intelligenza Artificiale?
2017 Feb 26  Problemi per le troppe password? Basta usare un password manager!
2017 Feb 27  Le possibili sinergie tra intelligenza artificiale e internet delle cose.
2017 Feb 27  Quando un errore lascia delle tracce storiche può essere impegnativo correggerlo.
2017 Feb 28  Le buone abitudini sono importanti anche per le password.
2017 Mar 01  Le strategie del World Economic Forum per migliorare la cybersecurity.
2017 Mar 02  C'è un etica e un diritto anche per i robot?
2017 Mar 02  RT @JMitchell52: The 2 most common BusinessContinuity & DisasterRecovery Mistakes:
2017 Mar 03  Una studio evidenza la cattiva abitudine di riutilizzare sempre le stesse password.
2017 Mar 04  Perché è sbagliato chiedere le password a chi vuole entrare negli USA.
2017 Mar 04  Quando botnet + Internet delle Cose possono moltiplicare i rischi di attacco.
2017 Mar 04  RT @StackCrypto: Are cryptographic hash functions quantum secure?
2017 Mar 05  Una guida alle certificazioni di sicurezza.
2017 Mar 06  Un attacco a un robot può alterare il suo funzionamento e renderlo pericoloso.
2017 Mar 07  Intelligenza Artificiale e robotica: cosa è successo da inizio anno.
2017 Mar 07  La Cina pubblica la sua strategia di comportamento nel cyberspazio.
2017 Mar 08  Anche le associazioni dei consumatori comincino ad interessarsi alla cybersicurezza.
2017 Mar 09  Tutto quello che c'é da sapere sul cyberspionaggio della CIA.
2017 Mar 10  Perché non deve essere più utilizzato l'algoritmo SHA-1.
2017 Mar 11  Sicurezza informatica: non basta insegnare come evitare i rischi ma anche come reagire in caso di errore.
2017 Mar 12  C'è del malware in alcuni telefoni Android.
2017 Mar 13  Phishing: una minaccia reale per tutti i tipi di organizzazione.
2017 Mar 14  Suggerimenti per la privacy con un cellulare iPhone.
2017 Mar 15  Hacker turchi attaccano le pagine Twitter di importanti organizzazioni per fare propaganda.
2017 Mar 15  La Francia ha deciso di non usare il voto elettronico nelle prossime elezioni.
2017 Mar 16  Quali possono essere i rischi di attacco per i droni.
2017 Mar 17  Con la tecnologia blockchain verso un mondo senza intermediari.
2017 Mar 18  Autenticazione continua: una tecnologia per garantire un accesso sicuro.
2017 Mar 18  RT @ITGovernance: When it comes to cybersecurity, people are often their own worst enemy
2017 Mar 19  Come utilizzare il comportamento degli utenti per scoprire le apps malefiche.
2017 Mar 20  DMARC , lo standard che potrebbe aiutare a ridurre lo spam.
2017 Mar 20  L'Unione Europea vuole combattere le truffe sui social network.
2017 Mar 21  Perché la cybersecurity dovrebbe essere gestita dai servizi di intelligence?
2017 Mar 22  Niente tablet e PC in cabina per le compagnie arabe che volano verso gli USA.
2017 Mar 22  RT @JMitchell52: Create Muscle Memory in your BusinessContinuity program
2017 Mar 23  300 milioni di account iCloud a rischi di cancellazione se Apple non paga un riscatto.
2017 Mar 23  Chi ha detto che "vecchie" tecnologie informatiche sono più sicure?
2017 Mar 24  CISM vs CISSP: un confronto tra le principali certificazioni di sicurezza.
2017 Mar 25  Come ha ha fatto la CIA ad attaccare iPhones e MacBooks.
2017 Mar 25  RT @JMitchell52: How can you plan for business disruption if you don’t understand process dependencies?
2017 Mar 26  Il riconoscimento facciale crea sempre più rischi per la privacy.
2017 Mar 27  Chi può creare i maggiori rischi di sicurezza all'interno di un'azienda?
2017 Mar 28  Google reintroduce la condivisione della posizione sui cellulari.
2017 Mar 28  I rischi delle tecnologie adottate senza una valutazione globale.
2017 Mar 29  Libro consigliato - The Art of Invisibility: i consigli di un hacker per essere al sicuro dai cyberficcanasi.
2017 Mar 29  Nel 2016 sono aumentati i rischi di malware per gli smartphone.
2017 Mar 29  RT @JMitchell52: Living in a Paperlesss age? Think again! Original documents are vital for many organizations
2017 Mar 30  I prossimi cyberattacchi saranno rivolti verso i sistemi di difesa.
2017 Mar 31  Quali sono le conseguenze della nuova legge USA sulla privacy nel Web
2017 Apr 01  Tutte le tracce che lasciamo con l'Internet delle Cose.
2017 Apr 02  VPN: alla ricerca della comunicazione protetta.
2017 Apr 03  La Commissione Europea sta affrontando il problema delle backdoor per i messaggi cifrati.
2017 Apr 04  Le piccole e medie aziende sono le più colpite dal cybercrime.
2017 Apr 05  Gli europei saranno costretti a consegnare smartphone e password al loro ingresso negli USA?
2017 Apr 05  Le smart TV possono essere attaccate anche da remoto.
2017 Apr 05  RT @schneierblog: Encryption Policy and Freedom of the Press
2017 Apr 06  Quanto è sicuro usare un password manager?
2017 Apr 07  Inchiesta: tutto quello che la gente non conosce sulla cybersecurity.
2017 Apr 08  RT @arstechnica: WikiLeaks just dropped the CIA’s secret how-to for infecting Windows
2017 Apr 08  Swisscom ha pubblicato un rapporto sulla cybersecurity in Svizzera.
2017 Apr 09  Microsoft rivela quali dati raccoglie nei PC con Windows 10.
2017 Apr 10  Machine Learning: gli algoritmi saranno in grado di essere imparziali?
2017 Apr 10  Quanto è laborioso proteggere la propria privacy con Windows 10.
2017 Apr 11  Come definire un'assicurazione per proteggersi da un cyber disastro?
2017 Apr 12  I certificati digitali falsi mettono a rischio il protocollo HTTPS.
2017 Apr 12  RT @JMitchell52: Can you Plan for a Black Swan? You canoyet ki5 but you Can plan for its Impacts!
2017 Apr 12  RT @schneierblog: New Destructive Malware Bricks IoT Devices
2017 Apr 13  Esiste la dipendenza da Social Network?
2017 Apr 13  RT @teamcymru: Similarities in partial fingerprints may trick biometric security systems cybersecurity
2017 Apr 13  Tutti i rischi delle tecniche di riconoscimento facciale.
2017 Apr 14  A cosa può servire una Botnet? Anche a creare Bitcoin!
2017 Apr 14  RT @security_wang: Android Trojan Targeting Over 420 Banking Apps Worldwide Found On Google Play Store
2017 Apr 15  Qualità: e sicurezza: due caratteristiche fondamentali nello sviluppo del software.
2017 Apr 16  Senza controlli gli armamenti informatici sono alla portata di ogni stato o gruppo terroristico.
2017 Apr 17  Quando l'intelligenza artificiale non sa dare spiegazioni sui suoi comportamenti
2017 Apr 17  Windows 10 (fino alla versione 1507) non avràr più aggiornamenti di sicurezza dal 9 maggio 2017.
2017 Apr 18  Quali sono le persone più a rischio di phishing?
2017 Apr 19  Quanto valgono i dati rubati quando vengono offerti nel Dark Web?
2017 Apr 20  L'evoluzione della tecnologia impone un cambio radicale della filosofia di sicurezza.
2017 Apr 20  Pubblicato il 24° rapporto di MELANI sulla sicurezza dell’informazione in Svizzera a all'estero
2017 Apr 21  Un attacco di phishing impossibile da rilevare.
2017 Apr 22  Che fine ha fatto l'ordine esecutivo del presidente Trump sulla cybersicurezza?
2017 Apr 23  àˆ in arrivo la carta di credito che non necessita del PIN.
2017 Apr 24  Tutti i concetti fondamentali per capire la sicurezza delle reti.
2017 Apr 25  L'idea di tassare i robot non l'ha inventata Bill Gates.
2017 Apr 26  I maggior rischi informatici per le aziende vengono sempre dai dipendenti.
2017 Apr 27  Perché e come può essere utile una VPN.
2017 Apr 28  I suggerimenti dei professionisti della sicurezza per l'amministrazione Trump.
2017 Apr 28  RT @security_wang: FCC Chairman Unveils Plan to Rollback Net-Neutrality Rules — Save the Internet, Take Action Now!
2017 Apr 29  Wikileaks rivela un tool della CIA per tracciare i documenti Office.
2017 Apr 30  Come fare la formazione dei dipendenti sulla cybersecurity
2017 May 01  Attacco a Netflix: in 2 giorni più di 35 articoli. Conta più la sicurezza delle serie TV o quella delle aziende?
2017 May 01  Quali sono i rischi delle differenti porte di rete?
2017 May 02  Che competenze può avere un politico sul voto elettronico? (è importante leggere anche i commenti)
2017 May 02  RT @schneierblog: Who is Publishing NSA and CIA Secrets, and Why?
2017 May 03  Symantec illustra le tendenze della cybersicurezza nel 2016.
2017 May 04  Attenzione alle e-mail di phishing che si spacciano per servizi federali e imprese svizzere conosciute.
2017 May 04  Come contrastare la consuetudine di portar via dati sensibili quando si cambia azienda.
2017 May 04  Suggerimenti per chi vuole diventare un esperto in sicurezza informatica.
2017 May 05  Ma è vero che la tecnologia ci sta preparando un futuro senza lavoro?
2017 May 06  Nessuno ama le password, ma attenti a dare ad altri la gestione dell'autenticazione.
2017 May 07  La risposta di Google al massiccio attacco che ha colpito più di 1 milione di utenti di Google Doc.
2017 May 07  RT @TheHackersNews: Wikileaks Just Unveils details of the CIA's Man-in-the-Middle (MitM) Attack Tool
2017 May 07  Un nuovo caso di un attacco informatico a un politico per compromettere le elezioni.
2017 May 08  Come proteggere i dati aziendali quando sono distribuiti tra Mobile, Internet delle Cose e Cloud?
2017 May 08  Il malware Snake si maschera da Adobe Flash e attacca dopo Windows anche macOS.
2017 May 09  Gli attacchi di ransomware diventano sempre più efficaci.
2017 May 10  Chi condivide le password non riconosce il valore dei suoi dati digitali.
2017 May 11  L'Intelligenza Artificiale non mette a rischio le professioni basate su intuito e buon senso.
2017 May 12  àˆ in corso un violento attacco di ransomware a livello mondiale.
2017 May 12  Come deve essere composto un team di risposta agli incidenti informatici.
2017 May 12  La posta elettronica: il servizio informatico più pericoloso per l'azienda.
2017 May 13  Il riassunto di quello che si conosce sull'attacco WannaCry.
2017 May 13  Il voto su Internet presenta ancora numerosi problemi di sicurezza.
2017 May 14  WannaCry: si prevedono problemi alla ripresa del lavoro lunedì mattina.
2017 May 14  Per le aziende Fintech é molto importante la sicurezza informatica.
2017 May 15  Quanto hanno guadagnato gli autori dell'attacco WannaCry ?
2017 May 16  7 esempi di come si diventa professionista della sicurezza informatica.
2017 May 16  I commenti e i suggerimenti di MELANI sul ransomware WannaCry
2017 May 16  La Posta e le FFS presentano SwissID per la firma elettronica e l'identità digitale.
2017 May 17  àˆ possibile decifrare i documenti bloccati dal ransomware WannaCry?
2017 May 17  Le nuove minacce di ransomware impongono di rivedere il Business Continuity Plan.
2017 May 18  Perché l'Internet delle Cose fa fatica ad affermarsi.
2017 May 19  Blue Whale: quale è la verità e quali sono i rischi reali.
2017 May 19  Quali possono essere le evoluzioni del blockchain?
2017 May 20  Il punto di vista di McKinsey su analisi dei dati, AI e automazione.
2017 May 21  Micosoft presenta Windows 10 S - (S come sicuro?)
2017 May 22  Trump ha finalmente firmato l'Ordine esecutivo sulla cybersicurezza.
2017 May 23  Cosa possiamo imparare dall'attacco del malware WannaCry.
2017 May 23  Quando la programmazione era un mestiere da donne.
2017 May 24  Come gestire le nuove impostazioni sulla privacy di Twitter.
2017 May 24  RT @JMitchell52: Does your BusinessContinuity plan include how to recover original documents? (It should!)
2017 May 25  Bitcoin/Blockchain: come è cambiata la percezione delle criptovalute nel tempo.
2017 May 26  Da 25 anni la posta elettronica presenta sempre gli stessi rischi.
2017 May 27  I manager sono il principale rischio per la sicurezza informatica delle aziende.
2017 May 28  Si moltiplicano le ipotesi su chi avrebbe potuto creare il malware WannaCry
2017 May 29  Quanto sono vulnerabili le blacklists per combattere il malware.
2017 May 30  Non collegate oggetti a Internet se non sono sicuri.
2017 May 31  Blockchain sarà fondamentale per l'autenticazione nell'Internet delle Cose?
2017 Jun 01  Gestione dei rischi tecnologici nelle banche: non è solo un problema di conformità.
2017 Jun 02  Privacy ai confini USA: un tema che sta diventando sempre più di attualità.
2017 Jun 02  Quanto è intelligente la nuova webcam di Google?
2017 Jun 03  In Cina è entrata in vigore la nuova legge sulla protezione dei dati.
2017 Jun 03  Un nuovo malware di nome Fireball infetta 250 milioni di computer.
2017 Jun 04  Esperti prevedono che l'intelligenza artificiale potrà diventare superiore a quella degli umani.
2017 Jun 05  Google usa il machine learning per combattere il phishing.
2017 Jun 06  L'ISIS promuove nuovi agguati usando il commercio elettronico.
2017 Jun 06  Perché, nonostante il terrorismo, non bisogna proibire la crittografia.
2017 Jun 07  Il blockchain potrebbe creare nuovi rischi alle libertà individuali.
2017 Jun 08  I rischi dell'autenticazione a due fattori.
2017 Jun 09  Come contrastare l'utilizzo del malware di stato.
2017 Jun 10  Ora c'è un malware che infetta anche senza cliccare su un link.
2017 Jun 10  RT @JMitchell52: A ranking of countries most resilient to 21st century pressures
2017 Jun 11  Analisi dei rischi elettronici che hanno caratterizzato le recenti elezioni americane.
2017 Jun 12  Rubati gli account Twitter di attivisti e giornalisti per diffondere notizie false.
2017 Jun 13  La nuova legge cinese sulla cybersecurity vieta di esportare i dati fuori dai confini.
2017 Jun 14  Eccezionalmente Microsoft aggiorna ancora Windows XP
2017 Jun 14  RT @JMitchell52: The Importance of Financial Disaster Preparedness
2017 Jun 15  Oggi nessun sistema operativo è più sicuro di un'altro.
2017 Jun 15  Secondo Tim O'Reilly l'intelligenza artificiale non eliminerà il lavoro delle persone.
2017 Jun 16  Il ransomware che si istalla sfruttando le fame nel mondo.
2017 Jun 17  Perché la formazione è il miglior investimento per garantire la sicurezza informatica.
2017 Jun 18  Microsoft presenta una tastiera che include un lettore di impronte digitali.
2017 Jun 18  Perché i politici devono comprendere Internet.
2017 Jun 19  Come cancellare le cose che non immaginate che Google conosce di voi.
2017 Jun 19  Per tutti coloro che amano Venezia e la sua storia.
2017 Jun 20  Anche i medici devono prepararsi a fronteggiare gli attacchi informatici.
2017 Jun 21  Il Parlamento europeo propone la cifratura per proteggere la privacy dei cittadini.
2017 Jun 22  La sicurezza non è un punto di arrivo ma un percorso.
2017 Jun 23  Password dimenticate: un costo per il commercio elettronico.
2017 Jun 24  Un ricerca mostra che chiunque può essere vittima dello spear-phishing.
2017 Jun 25  Quale sarà, nel bene e nel male, il futuro di Internet?
2017 Jun 26  Fake News: una minaccia senza soluzioni immediate.
2017 Jun 27  Petya: un altro attacco di ransomware a livello mondiale.
2017 Jun 27  Windows 10 S non è sicuro come promesso.
2017 Jun 28  I nuovi tipi di attacchi impongono alle aziende di pensare alla cyberesilienza
2017 Jun 28  La cybersicurezza diventa importante anche nelle fusioni e acquisizioni.
2017 Jun 29  Blockchain: una tecnologia importante per la sicurezza informatica.
2017 Jun 30  Analisi del malware Petya e suggerimenti per contrastarlo.
2017 Jul 01  Perché il ransomware è diventato un tipo di attacco di successo.
2017 Jul 01  RT @TheBCEye: Stronger cyber resilience culture needed to combat the digital threat. cybersecurity infosec
2017 Jul 01  RT @TheHackersNews: Windows 10 to Get Built-in Protection Against Most Ransomware Attacks
2017 Jul 02  Big Data e Social Media: come costruire il consenso elettorale.
2017 Jul 03  Le donne che hanno contribuito a decifrare la macchina Enigma.
2017 Jul 04  I motivi per cui le persone cliccano i link nei messaggi di phishing.
2017 Jul 05  Il malware Petya proviene dall'Ucraina?
2017 Jul 06  Apple potrebbe abbandonare l'autenticazione con l'impronta digitale.
2017 Jul 06  I migliori antivirus per Mac.
2017 Jul 07  Attaccato il più importante sito di gestione Bitcoin della Corea del Sud.
2017 Jul 07  Perché gli antivirus tradizionali non sono sufficienti per garantire la sicurezza.
2017 Jul 07  RT @JMitchell52: 5 REAL reasons your Employees don’t care about BusinessContinuity
2017 Jul 08  Hackers tentano di attaccare una centrale nucleare americana.
2017 Jul 08  Linux non è così sicuro come sembra.
2017 Jul 09  Definito un protocollo blockchain che resiste agli attacchi quantici.
2017 Jul 09  Il futuro del lavoro: che cosa è successo finora.
2017 Jul 10  Proposto uno standard per la gestione della cybersecurity nel settore finanziario.
2017 Jul 11  Come ridurre i danni degli attacchi del malware fileless.
2017 Jul 12  Non esistono sistemi di controllo dei "cattivi" utilizzabili solo dai "buoni".
2017 Jul 13  35 anni fa veniva creato il primo virus.
2017 Jul 13  L'autenticazione a due fattori sta diventando sempre più vulnerabile,
2017 Jul 14  Una ricerca mostra che le persone non si preoccupano dei rischi dei WiFi pubblici.
2017 Jul 15  Perché le password sono più sicure dei sistemi biometrici.
2017 Jul 16  La neutralità di Internet è fondamentale per il nostro concetto di libertà.
2017 Jul 17  Aumentano gli attacchi malware a macOS.
2017 Jul 18  Fake News: quali sono le responsabilità di Facebook.
2017 Jul 19  Un inchiesta mostra come usiamo le password.
2017 Jul 20  Come saranno i criminali del futuro?
2017 Jul 21  Ancora un furto di criptovalute.
2017 Jul 22  Piccola enciclopedia per la cybersicurezza personale.
2017 Jul 22  RT @TheHackersNews: Panic Mode Activated! Dark Web Users Suspect "Dream Market" Has Also Been Backdoored by Feds
2017 Jul 23  Ma che cosa è l'Intelligenza Artificiale?
2017 Jul 24  Consigli per la sicurezza delle PMI.
2017 Jul 24  RT @troglodigitale: https://t.co/Da50gIWuZ6
2017 Jul 25  Decisa la fine di Adobe Flash per il 2020.
2017 Jul 25  Il recente attacco a Ethereum mostra la complessità delle criptovalute.
2017 Jul 25  RT @JMitchell52: Exercises & Testing - BusinessContinuity:
2017 Jul 26  Un misterioso malware potrebbe aver spiato i Macs per anni.
2017 Jul 27  Le tecnologie di sicurezza all'avanguardia secondo Gartner.
2017 Jul 27  RT @JMitchell52: Changing the focus of your BusinessContinuity plans can make you ready for ANY disruption
2017 Jul 28  La sicurezza si impara da giovani.
2017 Jul 29  Non esistono i nativi digitali. Con il computer siamo potenzialmente bravi tutti allo stesso modo.
2017 Jul 30  Tutto quello che è interessante conoscere sulla VPN.
2017 Jul 31  Su pressione del governo Apple toglie le app anti-censura dallo shop cinese.
2017 Aug 01  Perché un cyberattacco può essere considerato un crimine di guerra.
2017 Aug 02  Due terzi delle PMI anglosassoni hanno problemi con i rischi informatici.
2017 Aug 02  Un miliardo di smartphone a rischio per una vulnerabilità del chip Wi-Fi.
2017 Aug 03  La democrazia elettronica non è esente da rischi.
2017 Aug 04  Quando l'assistente domestico diventa una spia a nostra insaputa.
2017 Aug 05  A chi serve il phishing?
2017 Aug 06  àˆ possibile evitare la dipendenza da Internet e dai social media?
2017 Aug 07  I migliori attacchi informatici presentati a Black Hat 2017.
2017 Aug 08  I nostri dati sono a rischio anche se non usiamo i social network.
2017 Aug 09  Quale cultura della sicurezza è necessaria per garantire la democrazia digitale?
2017 Aug 10  Come scoprire la fuga di informazioni aziendali.
2017 Aug 11  L'inventore dello standard sulle password rinnega le regole create 14 anni fa.
2017 Aug 12  Un approfondimento della nuova legge europea sulla privacy.
2017 Aug 13  Hacker all'attacco delle energie rinnovabili.
2017 Aug 14  Quando un hacker non è un criminale?
2017 Aug 15  Sono necessarie nuove regole per un uso stabile e pacifico del cyberspazio.
2017 Aug 16  Anche Microsoft entra nel mondo del blockchain.
2017 Aug 17  MELANI segnala un nuovo tentativo di truffa ai clienti dell'e-banking.
2017 Aug 17  Non tutti i siti sanno gestire le password in modo sicuro.
2017 Aug 18  I principali motivi che favoriscono gli investimenti nella sicurezza informatica.
2017 Aug 19  Perché Apple vuole disabilitare rapidamente Touch ID in favore della password
2017 Aug 20  La vita prima di Internet - lezioni di storia per chi non c'era.
2017 Aug 21  Ora anche gli americani si interessano alla privacy.
2017 Aug 22  Come fare una notifica di violazione dei dati secondo la nuova legge europea sulla privacy.
2017 Aug 23  Perché i robot non ci ruberanno il lavoro.
2017 Aug 24  àˆ vero che le donne non sono interessate all'informatica?
2017 Aug 25  Pubblicata una ricerca sul comportamento degli spammer.
2017 Aug 26  Aumenta il malware per Mac e per Android.
2017 Aug 27  Nei prossimi anni ci sarà carenza di esperti nel settore della cybersecurity.
2017 Aug 28  Un hacker può modificare il contenuto di un e-mail anche dopo l'invio.
2017 Aug 29  Controllate se il vostro indirizzo di posta elettronica è stato rubato!
2017 Aug 29  Il punto sulle criptovalute: rapporto dalla conferenza Blockstack Summit.
2017 Aug 30  Quali sono i veri rischi di sicurezza per il Cloud?
2017 Aug 31  Riconoscimento facciale: senza intenzionalità aumentano i rischi
2017 Sep 01  Il malware viaggia su Messenger di Facebook
2017 Sep 02  Come creare un formulario di consenso conforma al GDPR.
2017 Sep 03  L'intelligenza artificiale cambierà le interfacce utente?
2017 Sep 04  Cyber resilienza: una strategia per tutti i rischi.
2017 Sep 05  Con le nuove interfacce utente potremo fare a meno delle password?
2017 Sep 06  Una ricerca analizza i tipi di frode su Internet.
2017 Sep 07  Come proteggere i ragazzi dalla pornografia.
2017 Sep 08  C'è un'etica per l'intelligenza artificiale?
2017 Sep 09  Furto di dati personali per 140 milioni di americani.
2017 Sep 09  RT @JMitchell52: The Word Disaster In Disaster Recovery Is A Disaster
2017 Sep 10  àˆ possibile il riconoscimento facciale di persone con il viso coperto?
2017 Sep 11  Come ingannare i sistemi di riconoscimento vocale con gli ultrasuoni.
2017 Sep 12  Tutto quello che avreste voluto sapere sul deep e il dark web.
2017 Sep 13  Rischi informatici: come integrarli nella gestione del rischio aziendale.
2017 Sep 14  Quanto è sicuro il riconoscimento facciale di Apple?
2017 Sep 15  Perché la Corea del Nord è interessata ai bitcoin.
2017 Sep 16  FaceID di Apple solleva dei dubbi riguardo la sicurezza e la privacy.
2017 Sep 17  Come promuovere la sicurezza dell'internet delle cose.
2017 Sep 18  Le principali vulnerabilità di un'applicazione web.
2017 Sep 19  Cos'è una password: piccola storia della colonna portante della sicurezza.
2017 Sep 20  Utilizzo dei droni e tutela della privacy.
2017 Sep 21  Tutti contro i bitcoin!!
2017 Sep 22  Meno tracce e più privacy con la nuova versione del browser Safari.
2017 Sep 23  L'ultima statistica sui tipi di attacco alle applicazioni web.
2017 Sep 24  Siamo pronti per programmare un computer quantistico?
2017 Sep 25  Quali saranno le prossime tecniche biometriche di autenticazione?
2017 Sep 26  La maggior arte delle minacce arriva dall'interno delle aziende.
2017 Sep 27  La criminalità informatica viene considerata la minaccia più importante dagli americani
2017 Sep 28  Quali sono le tecniche per gestire i siti di phishing.
2017 Sep 29  Come funziona il sistema di riconoscimento facciale di Apple.
2017 Sep 30  Come sensibilizzare la direzione sulla gestione dei rischi informatici.
2017 Oct 01  Un motivo in più per fare l'aggiornamento a High Sierra.
2017 Oct 02  Google poterebbe rimpiazzare l'autenticazione a due fattori per utenti con rischi elevati.
2017 Oct 03  I problemi aperti delle cryptovalute.
2017 Oct 04  Per tutti coloro che credono che la posta elettronica sia un canale di comunicazione sicuro.
2017 Oct 05  Un altro passo avanti verso il quantum computer.
2017 Oct 06  IOS 11: non è chiaro come spegnere completamente Bluetooth e Wi-Fi.
2017 Oct 06  L'intelligenza artificiale può diventare uno strumento di attacco per gli hacker.
2017 Oct 07  Le soluzioni per le città intelligenti richiedono un'analisi approfondita dei rischi.
2017 Oct 08  La Svizzera adegua la legge sulla protezione dei dati alle normative europee.
2017 Oct 09  Sareste disposti anche voi a scommettere sui bitcoin?
2017 Oct 09  Tutto quello che avreste voluto sapere sui ransomware.
2017 Oct 10  Dopo le auto a guida autonoma la tecnologia ci propone i plotoni di autotreni.
2017 Oct 10  Nuove idee per la cybersicurezza nel settore finanziario.
2017 Oct 10  Quali potrebbero essere i rischi di un prossimo futuro?
2017 Oct 11  I problemi dei sistemi di autenticazione biometrica.
2017 Oct 11  Internet delle cose: evoluzione o rivoluzione?
2017 Oct 12  Perché gli utenti sono l'anello più debole nella catena della sicurezza.
2017 Oct 13  Tutti i rischi informatici per le piccole e medie aziende.
2017 Oct 14  FreeMilk: un nuovo tipo di attacco che utilizza il phishing.
2017 Oct 14  La raccolta sistematica dei dati wifi può creare problemi alla privacy.
2017 Oct 15  La cifratura è una cosa privata e non deve riguardare i governi.
2017 Oct 16  Il vostro telefono vi sta spiando?
2017 Oct 16  La Cina sta costruendo il più potente sistema di riconoscimento facciale del mondo.
2017 Oct 17  KRACK : un possibile attacco alle reti Wi-Fi.
2017 Oct 18  L'Europa definisce le nuove strategie sull'e-goverment.
2017 Oct 19  La posta elettronica e i rischi per la privacy.
2017 Oct 20  I giovani americani usano male le loro password (e gli europei?)
2017 Oct 20  La fabbrica dei bitcoin è in Cina.
2017 Oct 20  RT @JMitchell52: You can't Plan for a Black Swan (or it's not a Black Swan). But you're not helpless
2017 Oct 21  Quali possono essere i rischi per la sicurezza e la privacy nella realtà aumentata?
2017 Oct 22  Blockchain: la più chiacchierata e meno compresa tecnologia del nostro tempo.
2017 Oct 23  Guerra informatica tra Spagna e Catalogna?
2017 Oct 23  L'Europa vuole facilitare il lavoro della polizia senza usare backdoors
2017 Oct 24  Cookies: i rischi per la privacy della blockchain.
2017 Oct 25  Il quantum computing è una minaccia per i Bitcoin?
2017 Oct 26  Nuovi rischi all'orizzonte per l'Internet delle Cose.
2017 Oct 27  La Germania vuole contrastare le botnet con le leggi.
2017 Oct 27  Quanto è sicuro lasciare le chiavi di casa ad Amazon?
2017 Oct 28  Il phishing non risparmia nemmeno le cryptovalute.
2017 Oct 28  L'attacco ad Appleby potrebbe svelare i nuovi Panama Papers.
2017 Oct 29  Pensate di conoscere bene che cosa è la cybersecurity?
2017 Oct 30  A chi potrebbe servire la "crittografia responsabile"?
2017 Oct 31  Come fare un attacco informatico senza utilizzare files malefici.
2017 Nov 01  Se mancano gli esperti di sicurezza informatica bisogna rivolgersi all'intelligenza artificiale.
2017 Nov 02  Come il computer può essere utilizzato a nostra insaputa per creare Bitcoin .
2017 Nov 02  Pubblicato da MELANI il 25° rapporto semestrale sulla sicurezza dell’informazione.
2017 Nov 03  Quali sono i dati più importanti da proteggere in azienda?
2017 Nov 04  Riflessioni del fondatore di Wired sul fenomeno dei Bitcoin.
2017 Nov 04  Un elenco dei vari tipi di attacco di phishing.
2017 Nov 05  Quando il tessuto memorizza la password l'autenticazione si fa con gli abiti.
2017 Nov 06  Come utilizzare le ricerche di Google per istallare malware che attacca i conti bancari.
2017 Nov 07  Come tenere al sicuro i propri Bitcoin.
2017 Nov 07  RT @JMitchell52: BIA's are enablers - not goals. Use them to find info you can leverage for IncidentResponse
2017 Nov 08  Nuove forme di spam sfruttano la popolarità delle cryptovalute.
2017 Nov 09  Il futuro della sicurezza per l'internet delle cose.
2017 Nov 09  RT @JMitchell52: Not all disruptive Incident are Crises; nor is every Crisis a Disaster
2017 Nov 10  I recenti attacchi mostrano che i rischi del Wi-Fi non sono una novità.
2017 Nov 11  Quali possono essere i rischi delle Smart Cities?
2017 Nov 12  Uno studio mostra che le principali sfide della digitalizzazione sono considerate il cybercrime e lo spionaggio.
2017 Nov 13  Si può migliorare la capacità di analizzare i rischi?
2017 Nov 14  Uno studio di Google rivela le situazioni più pericolose per i nostri dati.
2017 Nov 15  Quali sono i principali rischi di conformità del GDPR.
2017 Nov 16  Uno studio approfondisce quali regole e comportamenti utilizziamo per creare le nostre password.
2017 Nov 17  Come configurare la sicurezza nel servizio di cloud Amazon S3.
2017 Nov 18  Quali saranno gli effetti della nuova legislazione europea GDPR per gli utenti?
2017 Nov 19  Una ricerca mostra come le cattive abitudini degli utenti mettono a rischio la sicurezza delle aziende.
2017 Nov 20  IBM presenta un nuovo servizio di DNS che tutela la sicurezza e la privacy degli utenti.
2017 Nov 21  macOS è molto meno sicuro di quanto non si creda. Ma ci sono le soluzioni per stare tranquilli.
2017 Nov 22  Quali saranno le principali minacce di sicurezza che si presenteranno nel corso del 2018.
2017 Nov 23  I ladri utilizzano tecniche di phishing per sbloccare gli iPhone che hanno rubato.
2017 Nov 24  Quando Internet diventa uno strumento di disinformazione è possibile anche fare lauti guadagni.
2017 Nov 25  Quanto è semplice inviare messaggi di e-mail falsi e perché è necessario un sistema efficace di autenticazione.
2017 Nov 26  Attenti ai giocattoli intelligenti che possono monitorare i nostri figli.
2017 Nov 27  Il riconoscimento facciale come strumento efficace e trasparente di autenticazione: il parere degli esperti.
2017 Nov 28  Quali strategia di sicurezza scegliere per istallare un firewall di nuova generazione.
2017 Nov 29  In futuro i computer quantistici saranno una minaccia per i sistemi di cifratura dei bitcoin.
2017 Nov 30  Apple rilascia celermente una correzione ad una vulnerabilità che permette a un attaccante di accedere come root.
2017 Dec 01  Quanto sono sicure le città europee da un punto di vista informatico.
2017 Dec 02  Perché è importante avere più donne nel settore della cybersicurezza.
2017 Dec 03  Per quali motivi la posta elettronica è considerata un'esperienza privata simile a una lettera personale.
2017 Dec 04  Kaspersky è accusata di fornire informazioni al governo russo.
2017 Dec 04  RT @JMitchell52: How to report a data breach (updated Australian Privacy Act compliance):
2017 Dec 05  Cosa pensano i Millennials della sicurezza online.
2017 Dec 05  RT @JMitchell52: Incident Readiness: More Important than BusinessContinuity Plans, or a BIA
2017 Dec 06  Privacy e blockchain: è possibile avere transazioni anonime con le cryptovalute?
2017 Dec 07  Sempre più siti di phishing usano il protocollo HTTPS per far credere di essere dei siti autentici.
2017 Dec 08  Quanto sono sicure le app per gestire le cryptovalute?
2017 Dec 09  Colpevolizzare le persone nel caso di cyberattacchi serve solo far nascondere gli errori che sarebbe utile condividere con gli altri.
2017 Dec 10  I social media ci mostrano solo quello che ci interessa e ci nascondono il resto del mondo.
2017 Dec 11  La guida di WIRED per la sicurezza digitale. Un elenco di articoli interessanti.
2017 Dec 12  Quale è il costo energetico dei Bitcoin e perché aumenta al crescere del suo valore?
2017 Dec 13  Sono in aumento gli attacchi senza files di malware e diventa sempre più difficile scoprirli.
2017 Dec 14  Un metodo per permettere a tutti gli stakeholders dell'azienda di comprendere i rischi e assicurare una migliore cybersecurity.
2017 Dec 15  Che cosa significa la fine della "Net Neutrality"?
2017 Dec 16  TRITON: un nuovo malware che attacca i sistemi di sicurezza industriali e le infrastrutture critiche
2017 Dec 17  Un questionario interattivo per valutare i rischi e ottenere raccomandazioni e suggerimenti per la sicurezza personale online.
2017 Dec 18  I creatori di Internet e i pionieri della Rete chiedono all'amministrazione americana di ripristinare la "net neutrality" perché non hanno compreso come funziona Internet.
2017 Dec 19  Il nuovo regolamento europeo RGPD: un test per capire come interessa alle aziende svizzere.
2017 Dec 20  Loapi il malware che può distruggere fisicamente uno smartphone Android.
2017 Dec 21  Come organizzare la sicurezza per le prossime festività perché i rischi non fanno vacanze.
2017 Dec 22  I principali aggiornamenti del Cybersecurity Framework del NIST.
2017 Dec 23  Quanto e come i nostri dati personali possono essere vulnerabili ad accessi di amministrazioni straniere.
2017 Dec 24  Come trasformare un economico smartphone Android in un sistema di sicurezza domestico.
2017 Dec 27  Perché è importante l'autenticazione a più attori?
2017 Dec 28  Il NIST chiude la prima fase della competizione per la scelta di algoritmi resistenti alla crittografia quantistica.
2017 Dec 29  I principali attacchi informatici del 2017.
2017 Dec 30  Quali sono le preoccupazioni di sicurezza dei Millenials?
2017 Dec 31  Le persone più pericolose su Internet nel 2017.


Tweets sulla sicurezza informatica - 2016