Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
2018 Jan 01 Per Microsoft è ora di smettere di utilizzare le password.
2018 Jan 02 Il protocollo HTTPS é sempre più usato a garanzia della sicurezza dei siti Web.
2018 Jan 03 È possibile attaccare alcun tipi di altoparlanti connessi a Internet e produrre strani suoni.
2018 Jan 03 Come tracciare le navigazione degli utenti senza usare i cookies? Con il gestore di password nativo del browser.
2018 Jan 04 Gli articoli di WIRED sulla sicurezza più letti nel 2017.
2018 Jan 05 Come proteggersi dalle recenti falle dei microprocessori.
2018 Jan 05 Quali potrebbero essere le minacce di cui preoccuparsi nel corso del 2018.
2018 Jan 06 Il punto di vista di Bruce Schneier su Spectre e Meltdown.
2018 Jan 07 Riconoscimento facciale: la differenza tra autenticazione e identificazione.
2018 Jan 08 Che cosa è il sinkholing e a che cosa può servire?
2018 Jan 09 Quanto è importante il team di risposta agli incidenti.
2018 Jan 10 Alcune regole pratiche per la cybersecurity nelle piccole aziende.
2018 Jan 11 Presentato il nuovo protocollo WPA3 che migliora la sicurezza delle reti wireless.
2018 Jan 12 Un sondaggio mostra quali saranno le tendenze per la Business Continuity nel 2018.
2018 Jan 13 Rootkit: il software malefico silenzioso.
2018 Jan 14 È possibile scoprire se un drone ci sta spiando?
2018 Jan 15 Tutti i vantaggi che derivano dall'uso di una VPN.
2018 Jan 16 Il phishing resta tuttora il tipo di attacco più rischioso per gli individui e per le aziende.
2018 Jan 17 Falso allarme missile sulle Hawaii: quando i rischi sono nelle cattive interfacce.
2018 Jan 18 Un nuovo attacco di ridirezione del DNS ora colpisce anche macOS.
2018 Jan 19 Il Pentagono resiste all'attacco di 36 milioni di messaggi pericolosi al giorno.
2018 Jan 20 Le fake news e la sfiducia nella scienza possono riportarci e un mondo di ignoranza e superstizione.
2018 Jan 21 Lo shutdown dell'amministrazione USA non dovrebbe avere ripercussioni sulla sicurezza di Internet.
2018 Jan 22 Il software per creare bitcoin all'insaputa dell'utente sta diventando il malware più diffuso.
2018 Jan 23 10 errori da evitare nel progetto della sicurezza.
2018 Jan 24 Come un ragazzino ha scoperto due tra i più pericolosi difetti nella storia dei microprocessori.
2018 Jan 26 I progressi cinesi nel riconoscimento facciale aumentano i timori di una sorveglianza totale.
2018 Jan 27 Alcuni suggerimenti per l'architettura della sicurezza nel cloud.
2018 Jan 28 Al World Economic Forum di Davos è stata annunciata la creazione del Global Centre for Cybersecurity che avrà sede a Ginevra.
2018 Jan 29 Un nuovo importante furto di cryptovalute.
2018 Jan 30 La mappa dei principali cavi sottomarini che permettono a Internet di funzionare.
2018 Jan 31 Perché la crittografia è importante e lo sarà sempre più in futuro.
2018 Feb 01 Affidabilità e resilienza sono requisiti indispensabili per la progettazione di sistemi sicuri in una realtà sempre più tecnologica.
2018 Feb 02 Una breve storia dell'hacking.
2018 Feb 03 Le botnet di cryptomining stanno creando sempre più problemi alle aziende.
2018 Feb 04 Sicurezza e resilienza sono i temi principali indicati dalle aziende in una ricerca di Syncsort.
2018 Feb 05 Quali sono le tendenze emerse al Forum di Davos per l'innovazione digitale.
2018 Feb 05 RT @JMitchell52: The difference between a cyber and a ‘normal’ businesscontinuity incident?
2018 Feb 06 Tether: un enigma o il peggior rischio per il Bitcoin?
2018 Feb 07 La Corea del Sud si prepara per fronteggiare gli attacchi degli hackers nelle prossime Olimpiadi invernali.
2018 Feb 08 Come ovviare alla carenza di esperti nel settore della sicurezza informatica.
2018 Feb 09 Come scavalcare l'autenticazione a due fattori utilizzando il phishing.
2018 Feb 10 Alphabet (Google) lancia una nuova società dedicata alla cybersecurity.
2018 Feb 11 Rubata la parte più segreta del sistema operativo iOS di Apple.
2018 Feb 12 RT @JMitchell52: What Can We Learn From the World Economic Forum’s Cyber Resilience Playbook?
2018 Feb 12 Uno studio rivela quali sono gli attacchi di phishing che hanno maggior successo.
2018 Feb 13 Anche il sito del Vaticano può subire attacchi.
2018 Feb 14 Anche le infrastrutture critiche sono minacciate dal malware per fare mining delle cryptovalute.
2018 Feb 14 Le ricerche sulle armi atomiche ci aiutano a capire le conseguenze dello scioglimento delle calotte polari.
2018 Feb 15 La nuova versione di Windows 10 permetterà di fare l'accesso senza password.
2018 Feb 16 Un elenco di suggerimenti per una miglior cybersecurity dei dati e dei sistemi.
2018 Feb 17 Bitcoin : una criptovaluta che consuma molta energia (il caso dell'Islanda)
2018 Feb 18 Un'infografica per mostrare le statistiche della cybersecurity.
2018 Feb 19 Aumenta il rischio pandemia se i governi tagliano i fondi per la prevenzione.
2018 Feb 19 Secondo Jà¼rgen Schmidhuber tra 30 anni le macchine saranno più intelligenti dell'uomo.
2018 Feb 20 Gli assistenti personali sono un pericolo per la privacy?
2018 Feb 21 Quando si progetta la sicurezza bisogna avere le idee chiare sulle strategie.
2018 Feb 22 Un rapporto mette in guardia sull'uso malefico dell'Intelligenza Artificiale e sulle possibili conseguenze per la società.
2018 Feb 23 Perché la cybersecurity deve essere nell'agenda nelle aziende nel 2018.
2018 Feb 23 RT @disinformatico: Le parole di Internet: metadati (e cosa se ne fa WhatsApp) @ReteTre
2018 Feb 24 Come rubare un milione di dollari a Spotify in modo perfettamente legale.
2018 Feb 25 Aumenta l'impatto del cybercrime e il suo ritorno finanziario.
2018 Feb 26 Per gli utenti cinesi Apple rinuncia ai principi occidentali di democrazia.
2018 Feb 26 Verificate se qualcuno usa la vostra password (senza inviarla a nessun server).
2018 Feb 27 Firmato a Monaco il manifesto per la sicurezza delle reti e dei dati.
2018 Feb 28 Quanto valgono i nostri dati on-line?
2018 Mar 01 Il 90% degli attacchi su Internet iniziano con un e-mail di phishing.
2018 Mar 02 Come fare una buona comunicazione in caso di crisi.
2018 Mar 03 Perché è necessario passare dall'algoritmo di hash SHA-2 a SHA-3.
2018 Mar 03 Rischi e pericoli del voto elettronico.
2018 Mar 04 10 buoni motivi per pensare che un piano di Business Continuity sia inutile.
2018 Mar 05 Deve esistere un'etica per l'Intelligenza Artificiale?
2018 Mar 06 Attenzione agli attacchi fatti senza utilizzare malware.
2018 Mar 07 Alcuni concetti sulle tecniche di cifratura di utilità8 per i programmatori.
2018 Mar 08 Pubblicato un documento che descrive le vulnerabilità degli smart contracts e della tecnologia blockchain.
2018 Mar 09 Le prime cose da fare dopo un attacco informatico.
2018 Mar 10 RT @JMitchell52: It’s Time to Drop “Cyber†from Our Vocabulary:
2018 Mar 10 Tre motivi che rendono meno interessanti i pagamenti in Bitcoin nel Dark Web.
2018 Mar 11 Tutto quello che avreste voluto sapere sull'Intelligenza Artificiale.
2018 Mar 12 Quando gli stati spiano i loro cittadini.
2018 Mar 13 Per garantire la cybersecurity oggi e necessario un nuovo approccio delle aziende.
2018 Mar 14 Con l'Intelligenza Artificiale è possibile prevedere gli errori dei programmatori.
2018 Mar 14 Un ricordo di Stephen Hawking.
2018 Mar 15 Perché è sbagliato pensare che il Mac sia pi?u sicuro degli altri computer.
2018 Mar 16 Un attacco ai robot aziendali potrebbe portare delle gravi perdite.
2018 Mar 17 Google non riconoscerà più i vecchi certificati digitali.
2018 Mar 18 Facebook blocca Cambridge Analytica per il furto di 50 milioni di profili e solleva dubbi sulla recente campagna elettorale USA.
2018 Mar 19 L'obbligo di nascondere i dati dei proprietari dei domini richiesto dal GDPR può creare problemi di sicurezza.
2018 Mar 20 Facebook sapeva della raccolta di informazioni fatta da Cambridge Analytica illegalmente e a insaputa degli utenti.
2018 Mar 21 Le nuove strategie della Cina sull'AI sollevano dubbi sulla protezione della privacy.
2018 Mar 22 La guida alla sicurezza e alla privacy su Facebook.
2018 Mar 23 Blockchain e cybersecurity: verso una migliore protezione dei dati.
2018 Mar 23 RT @JMitchell52: Don't obsess over BCM standards, compliance and methodologies!
2018 Mar 24 Come proteggere un'azienda dagli attacchi di phishing.
2018 Mar 25 Cambridge Analitica: un caso estremo di social engineering.
2018 Mar 26 Google introduce delle nuove funzionalità anti-phishing per gli utenti di G Suite.
2018 Mar 26 Il Canton Ticino sempre più presente sulla scena blockchain.
2018 Mar 27 Approvato da IETF il nuovo standard di cifratura su Internet.
2018 Mar 28 Come proteggere le criptovalute dal quantum computing.
2018 Mar 29 Le password di default mettono a rischio la sicurezza dei sistemi.
2018 Mar 30 Venti anni fa qualcuno aveva già intuito che il peggior nemico della privacy siamo noi.
2018 Mar 31 Un rapporto indica che i prodotti Microsoft sono i più vulnerabili agli attacchi.
2018 Apr 01 Facebook migliora l'usabilità dell'interfaccia per impostare la privacy. Conseguenza degli scandali?
2018 Apr 02 Qualche cifra sugli attacchi informatici dell'ultimo decennio.
2018 Apr 03 Il DNS 1.1.1.1 non è un pesce d'aprile ma serve a migliorare la privacy.
2018 Apr 04 L'eterno dilemma dell'etica: la responsabilità di una tecnologia è di chi la usa o di chi l'ha creata?
2018 Apr 05 Apple cambia filosofia sulla privacy: il nuovo aggiornamento di iOS segnala le App che vogliono raccogliere i nostri dati.
2018 Apr 06 Una ricerca mostra il ruolo di Internet nella votazione No Billag
2018 Apr 07 Facebook promette di adeguarsi al GDPR.
2018 Apr 08 Piccolo alfabeto della cybersicurezza.
2018 Apr 09 Pubblicato il rapporto 2018 di Symantec che indica le nuove minacce su Internet.
2018 Apr 10 È possibile fare un uso più efficace dei nostri dati personali?
2018 Apr 10 Quanto è matura la tecnologia blockchain?
2018 Apr 11 21 statistiche interessanti sulla sicurezza.
2018 Apr 11 Tra i requisiti del GDPR c'è l'accesso continuo ai dati e quindi implicitamente la necessità del Disaster Recovery.
2018 Apr 12 La tecnologia blockchain può essere utilizzata anche dagli hackers.
2018 Apr 13 Analisi e soluzioni per proteggersi da un attacco di DDoS.
2018 Apr 14 La sicurezza dell'Internet delle Cose deve far parte del progetto dall'inizio.
2018 Apr 15 Ma che cosa è veramente la privacy?
2018 Apr 16 Tutto quello che vi hanno detto finora sulle password è sbagliato.
2018 Apr 17 Attenti agli allegati: un documento di Word può essere pericoloso anche senza utilizzare le macro.
2018 Apr 18 Come migliorare la sicurezza e la privacy dell'Internet delle Cose.
2018 Apr 19 Cryptojacking: il nuovo malware che si sta affermando sempre più.
2018 Apr 20 SenseTime, la startup cinese leader nel riconoscimento facciale.
2018 Apr 21 Perché Google disabilita il "domain fronting", utilizzato per evadere la censura dei governi autoritari?
2018 Apr 22 L'Intelligenza Artificiale potrà aiutare a garantire una maggiore sicurezza informatica?
2018 Apr 23 Per evitare i rischi informatici bastano pochi suggerimenti di sicurezza per i dipendenti.
2018 Apr 24 Contrariamente a quanto affermato precedentemente Facebook garantisce la protezione dei dati, secondo il regolamento GDPR, solo agli europei.
2018 Apr 25 Verso un mondo senza password (almeno nel Web). Sarà la volta buona?
2018 Apr 26 Nuova interfaccia per Gmail e miglioramenti per la sicurezza.
2018 Apr 27 Come la lingua francese traduce sempre i termini informatici inglesi (ovvero piccola guida allo spam).
2018 Apr 28 Blockchain: quali possono essere i rischi di sicurezza.
2018 Apr 29 Facebook non vuole i nostri dati ma il nostro tempo e la nostra attenzione.
2018 Apr 30 Come gestire i cookies per essere conformi al GDPR.
2018 May 01 Un'app segnala se qualcuno apre il coperchio di un MacBook.
2018 May 02 Il fascino e i limiti dell'autenticazione biometrica.
2018 May 03 Facebook non è la sola azienda che manca di trasparenza sull'uso dei nostri dati.
2018 May 03 I migliori antivirus gratuiti per Mac.
2018 May 04 RT @JMitchell52: Still don’t think Data Protection is a BusinessContinuity issue?
2018 May 05 Per il CEO di PayPal i Bitcoin sono una truffa ( ....e una tecnologia poco ecologica).
2018 May 06 Nutella scherza con le password e scatena le critiche del Web.
2018 May 07 Come gestire i dati biometrici ed essere conformi al GDPR.
2018 May 08 Per tutti quelli che "Nessuno è interessato ad attaccami...."
2018 May 09 È possibile verificare in tempo reale quanto CO2 produce Google.
2018 May 09 RT @JMitchell52: How can you Create a DR Strategy without a 2nd Data Center?
2018 May 10 Le implicazioni del GDPR per il lavoro remoto.
2018 May 11 Sarà la tecnologia blockchain che risolverà il problema della carenza di esperti in sicurezza?
2018 May 12 Un buon approfondimento economico e tecnico sulle criptovalute.
2018 May 13 Gli Stati europei saranno in grado di applicare il GDPR?
2018 May 14 IBM proibisce l'uso delle memorie rimuovibili ai propri dipendenti.
2018 May 14 Questa è la settimana della Business Continuity: consultate il programma della Business Continuity Awareness Week 2018.
2018 May 15 Come comportarsi in modo conforme al GDPR in caso di attacco o furto di dati.
2018 May 16 I due protocolli più usati per cifrare la posta elettronica sono vulnerabili.
2018 May 17 Gli attacchi di phishing del cybercrime nigeriano sono sempre più efficace e vogliono colpire le piccole aziende.
2018 May 18 RT @JMitchell52: How to Develop a Cybersecurity Recovery Plan
2018 May 18 WHOIS rischia di diventare illegale con l'avvento del regolamento GDPR sulla protezione dei dati.
2018 May 19 Wipers, un'analisi dei malware che hanno il solo scopo di distruggere dati e sistemi e destabilizzare la società.
2018 May 20 Chrome non notifica più HTTPS come sicuro perché lo considera come il protocollo standard.
2018 May 21 Gli algoritmi: i nuovi padroni della societàb che ci impongono la dittatura del calcolo.
2018 May 21 RT @JMitchell52: Ransomware Statistics: 14 Trends to Watch (2107-18)
2018 May 22 I cinesi di Alibaba mettono in dubbio i risultati del quantum computer di Google.
2018 May 22 La Securities and Exchange Commission (SEC) ha creato un sito per informare sulle truffe delle false ICO.
2018 May 23 Come migliorare la cyber resilienza per garantire i processi critici in azienda.
2018 May 24 Domani entra in vigore il GDPR. Una breve spiegazione in 3 minuti per chi non se ne fosse ancora interessato.
2018 May 24 Il nuovo malware VPNFilter può alterare in modo permanente la configurazione dei routers.
2018 May 25 Il crescente consumo di energia per generare Bitcoin suggerisce di ripensare l'algoritmo di consenso.
2018 May 25 RT @JMitchell52: What Healthcare Leaders Should Know about BusinessContinuity (an Infographic)
2018 May 26 Sette rischi di sicurezza IT su cui riflettere e agire.
2018 May 27 Gabbia di Faraday: il posto più sicuro per il nostro smartphone.
2018 May 28 Il GDPR favorisce il monopolio dei giganti di Internet a scapito delle piccole società innovative?
2018 May 29 La sicurezza dei dispositivi mobili nel settore finanziario.
2018 May 30 Ma ci serve veramente la blockchain? Quando, dove e perché?
2018 May 31 Le cryptovalute possono portare anche alla dipendenza.
2018 May 31 Le persone hanno difficoltà nello scegliere una password.
2018 Jun 01 Proteggersi dal ransomware è un problema organizzativo e non solo tecnico.
2018 Jun 02 Breve storia (personale) delle cryptovalute.
2018 Jun 02 Facebook rende meno complessa l'autenticazione a due fattori.
2018 Jun 04 Quali sono i rischi informatici nel settore sanitario.
2018 Jun 05 Anche i browser hanno le impronte digitali che permettono di tracciare i comportamenti.
2018 Jun 05 RT @arstechnica: A host of new security enhancements is coming to iOS and macOS
2018 Jun 05 Tutti i miglioramenti di sicurezza del nuovo sistema operativo Mojave di Apple.
2018 Jun 06 Che cosa conoscono di noi Google e Facebook.
2018 Jun 07 Un'analisi chiara e approfondita sugli aspetti positivi e negativi dell'intelligenza artificiale.
2018 Jun 08 Perché usare la lingua latina per essere conformi al GDPR.
2018 Jun 08 Sul Corriere del Ticino il mio parere sul referendum contro la legge federale sui giochi in denaro.
2018 Jun 09 Una Software-Defined WAN migliora la comunicazione nell'azienda.
2018 Jun 10 Come evitare la sorveglianza dei cittadini negli stati democratici.
2018 Jun 11 Quale è il modello di business di una Botnet.
2018 Jun 12 Perché uscire da tutti i social media.
2018 Jun 13 La caduta del Bitcoin legata all'attacco a CoinRail.
2018 Jun 13 Quali possono essere i rischi di un ventilatore?
2018 Jun 13 RT @JMitchell52: IT admins know they should test. Why don’t they?
2018 Jun 14 Attenzione alle truffe e agli attacchi in occasione del campionato mondiale di calcio.
2018 Jun 15 Secondo una ricerca un quarto dei dipendenti usa la medesima password per accedere a tutti i servizi.
2018 Jun 16 L'aumento degli attacchi tramite posta elettronica richiede una costante formazione dei dipendenti.
2018 Jun 17 Dopo gli Stati Uniti anche l'Europa metta al bando i prodotti Kaspersky.
2018 Jun 18 Perché Apple intende bloccare (a tempo) il connettore USB.
2018 Jun 19 I vecchi attacchi informatici restano sempre quelli più pericolosi.
2018 Jun 20 Dieci suggerimenti per migliorare la sicurezza informatica in azienda.
2018 Jun 20 RT @JMitchell52: Change is Constant; is your Disaster Recovery Plan keeping us?
2018 Jun 21 Perché la blockchain non può migliorare la sicurezza dell'Internet delle Cose.
2018 Jun 22 È necessario un antivirus per i sistemi Linux?
2018 Jun 22 RT @schneierblog: Algeria Shut Down the Internet to Prevent Students from Cheating on Exams
2018 Jun 23 Come Apple intende migliorare la gestione delle password nel nuovo iOS 12.
2018 Jun 24 Le migliori soluzioni per la sicurezza aziendale per Windows 10.
2018 Jun 25 Come convincere i dipendenti sull'importanza della sicurezza informatica in azienda.
2018 Jun 26 Può servire un antivirus per uno smartwatch?
2018 Jun 27 La nuova legge europea sulla proprietà dei dati mette a rischio la libertà di informazioni su Internet.
2018 Jun 28 Secondo una ricerca inglese i giovani dipendenti sono meno sensibili al tema della sicurezza informatica in azienda.
2018 Jun 29 Il rapporto sui Bitcoin della Banca dei Regolamenti Internazionali sta ridestando il dibattito sulle cryptovalute.
2018 Jun 30 Le cinque principali minacce per la sicurezza dei browser.
2018 Jul 01 WPA3: la nuova generazione di sicurezza Wi-Fi
2018 Jul 02 Conoscere i rischi del phishing per proteggersi dagli attacchi.
2018 Jul 02 RT @JMitchell52: Why the Enterprise Needs DisasterRecovery & BusinessContinuity Tools
2018 Jul 03 Un sondaggio mostra che le piccole e medie aziende non sono preparate per un cyberattacco.
2018 Jul 04 Wikipedia a rischio con la nuova direttiva europea sul copyright.
2018 Jul 05 Perché è importante il colore dello schermo.
2018 Jul 06 Le nuove tecnologie uccidono quelle vecchie?
2018 Jul 07 Il punto di vista di Gartner sulla sicurezza informatica.
2018 Jul 08 Le tecniche di intelligenza artificiale di Google sono in grado di prevedere se un paziente uscirà vivo da un ricovero ospedaliero.
2018 Jul 09 Secondo lo psicologo comportamentale Mikal Kosinski con il riconoscimento facciale e l'intelligenza sarà possibile svelare numerosi tratti delle nostra personalità.
2018 Jul 10 L'importante non è la tecnologia ma la sua corretta configurazione.
2018 Jul 11 I peggiori attacchi informatici del 2018 (fino ad ora).
2018 Jul 12 La protezione dei dati aziendali dipende da processi, ruoli e responsabilità.
2018 Jul 13 Come ingannare i sistemi di riconoscimento facciale.
2018 Jul 14 Perché la tecnologia blockchain non è ancora considerata matura.
2018 Jul 15 È possibile avere la garanzia della privacy su Internet?
2018 Jul 16 Microsoft chiede al governo americano di regolamentare il riconoscimento facciale.
2018 Jul 17 Social engineering: un problema di sicurezza informatica destinato a diventare sempre più importante.
2018 Jul 18 Google introduce nuove funzionalità di sicurezza in Chrome per combattere le minacce on-line.
2018 Jul 19 Riflessioni sulla privacy e come proteggerla con la tecnologia blockchain.
2018 Jul 19 Una ricerca mostra quali sono gli effetti negativi delle email maleducate.
2018 Jul 20 Sei mappe per tenere sotto controllo i cyberattacchi.
2018 Jul 21 20 strumenti gratuiti per la Digital Forensic.
2018 Jul 22 Una nuova tecnica per rilevare il malware nella posta elettronica.
2018 Jul 23 Chi ha la responsabilità della cybersecurity in azienda?
2018 Jul 24 Piccola guida sulla privacy in Internet.
2018 Jul 25 Una ricerca mostra come proteggere le aziende dalle attacchi alle persone.
2018 Jul 26 Piccola guida per chi vuole essere infettato dal malware.
2018 Jul 27 Che cosa si può fare se si perde la password dei propri bitcoin?
2018 Jul 27 Come evitare di abusare della posta elettronica ed evitare spreco di tempo e energie.
2018 Jul 28 Aumentano gli attacchi informatici nei confronti degli ERP
2018 Jul 28 Stipulato un accordo per il libero scambio dei dati tra Europa e Giappone.
2018 Jul 29 La cattiva gestione delle password è uno dei principali problemi di sicurezza delle aziende.
2018 Jul 30 Come garantire la privacy quando si usano i motori di ricerca.
2018 Jul 30 RT @JMitchell52: Recycled Passwords are Putting Your Company at Risk
2018 Jul 31 Quattro caratteristiche importanti del nuovo protocollo WPA3.
2018 Aug 01 Perché la formazione dei dipendenti è uno strumento importante per la sicurezza informatica in azienda.
2018 Aug 02 Per rubare denaro su Internet sono indispensabili i money mule.
2018 Aug 03 Lo spam si fa sempre più sofisticato perché le persone sono l'anello più debole della sicurezza informatica.
2018 Aug 04 Cryptojacking, l'attacco silenzioso che non fa danni ma ruba risorse.
2018 Aug 05 Le più frequenti truffe che riguardano le criptovalute e i suggerimenti su come evitarle.
2018 Aug 06 Quando i social network inquinano la democrazia.
2018 Aug 06 Spear phishing: come evitare le trappole per i manager.
2018 Aug 07 Come proteggere la nostra privacy in meno di un'ora.
2018 Aug 08 I rischi della crittografia quantistica per la tecnologia blockchain.
2018 Aug 08 RT @JMitchell52: 8 Keys to Assure Creation of Better Quality Business Continuity Plans
2018 Aug 09 Gli Stati Uniti continuano a mantenere il controllo di Internet.
2018 Aug 10 Come attaccare unazienda utilizzando Teamviewer, RMS e (naturalmente) il phshing.
2018 Aug 11 Perché le frasi segrete sono più efficaci delle password.
2018 Aug 12 Perché l'autenticazione a due fattori è poco utilizzata dagli utenti.
2018 Aug 13 Un'analisi su come funziona il phishing e come prevenirlo.
2018 Aug 14 Anche gli apparecchiature fax possono essere attaccati dagli hackers.
2018 Aug 15 Come evitare le truffe con le criptovalute.
2018 Aug 16 Un'indagine mostra come molte organizzazioni ignorano le basi della sicurezza informatica.
2018 Aug 17 È monotono ripeterlo ma il phishing resta una delle più efficaci tecniche di attacco.
2018 Aug 17 RT @JMitchell52: Are BCM Standards a lifeboat - or the Titanic?
2018 Aug 18 IBM dimostra come è possibile creare nuovi tipi di malware con l'aiuto dell'intelligenza artificiale.
2018 Aug 19 Furto di dati da parte di uno studente nel computer centrale di Apple.
2018 Aug 20 I sistemi di gestione automatica dei dati possono aumentare i rischi sistemici.
2018 Aug 21 Una nuovo attacco a PHP mette a rischio i siti sviluppati con WordPress.
2018 Aug 22 Cyberattacchi: quali sono i principali rischi per le piccole e medie aziende.
2018 Aug 23 Quanti dati raccoglie Google su di noi anche se non stiamo utilizzando il telefono.
2018 Aug 24 Apple obbliga Facebook a rimuovere da App Store un'App VPN che traccia le attività degli utenti.
2018 Aug 25 La sicurezza non è un obiettivo da raggiungere ma un percorso in cui le tecniche di sicurezza vanno rivalutate e rinnovate continuamente.
2018 Aug 26 Cinque minacce conosciute di cui dovremmo preoccuparci di più.
2018 Aug 27 Che cosa si deve intendere per dato personale nel regolamento europeo GDPR.
2018 Aug 29 L'ultima truffa: anche le carte di credito possono esplodere.
2018 Aug 30 Quali sono le differenze di sicurezza tra iOS e Android?
2018 Sep 01 Che cosa è il clickjacking.
2018 Sep 01 Una guita alle certificazioni sulla sicurezza informatica.
2018 Sep 02 I migliori strumenti per difendersi dai rootkits.
2018 Sep 04 Una breve storia della privacy.
2018 Sep 05 Una buona formazione è lo strumento più efficace per la sicurezza informatica.
2018 Sep 06 Google annuncia Tink , una libreria crittografica open-source per eseguire alcune attività crittografiche comuni.
2018 Sep 07 Attenzione al malware bancario che si presenta come un sistema di sicurezza.
2018 Sep 07 RT @JMitchell52: Cybercrooks home in on infosec's weakest link – your gullible people
2018 Sep 08 Gli elementi importanti da trattare in un buon corso sulla sicurezza informatica.
2018 Sep 09 Una App di Apple cattura le storia del browser e la manda in Cina.
2018 Sep 10 In attesa del quantum computer scopriamo quali sono gli algoritmi di cifratura che non sono a rischio.
2018 Sep 11 Ritornano le richieste delle agenzie di intelligence per introdurre delle backdoors nei sistemi di cifratura.
2018 Sep 12 Chi è responsabile della sicurezza informatica in azienda?
2018 Sep 13 L'Unione Europea approva la nuova discussa direttiva sul copyright.
2018 Sep 14 Un nuovo tipo di attacco Cold Boot permette di accedere ai dati del disco cifrato di ogni computer.
2018 Sep 15 Chrome permetterà l'accesso ai siti web utilizzando le impronte digitali.
2018 Sep 16 Che cosa è e quali sono i rischi del Denial of Service.
2018 Sep 17 I comportamenti negligenti dei dipendenti sono uno dei principali rischi per la sicurezza informatica nelle aziende.
2018 Sep 18 Come migliorare le impostazioni di sicurezza con il nuovo iOS 12.
2018 Sep 19 Il miglior prodotto di Apple non è il nuovo iPhone ma la privacy degli utenti.
2018 Sep 20 Pubblicato il rapporto di Europol sulle minacce del crimine organizzato su Internet.
2018 Sep 21 Scoperto un malware per sorvegliare le persone in 45 paesi dove non sono tutelati i diritti civili.
2018 Sep 22 Catphishing; cosa centrano i gatti con il phishig?
2018 Sep 23 La California vuole proporre una legge per la sicurezza dell'Internet delle Cose.
2018 Sep 24 La corporate governance è importante per la gestione del rischio e per la cybersecurity.
2018 Sep 25 Come proteggersi dagli attacchi di 'spear phishng'.
2018 Sep 26 Quando i rischi vengono dall'interno è più difficile riconoscerli.
2018 Sep 27 L'intelligenza artificiale può aiutare a combattere il phishing?
2018 Sep 28 Chi può essere interessato ai dati delle nostre attività di fitness?
2018 Sep 29 Attacco a Facebook: coinvolti 50 milioni di utenti.
2018 Sep 30 I migliori browser dal punto di vista della sicurezza e della privacy.
2018 Oct 01 In quest'epoca di fake news la tecnologia può contribuire a ripristinare la fiducia?
2018 Oct 02 Uno studio dimostra che con una pagina web è possibile rubare le informazioni dei sensori di uno smartphone. Provate il test.
2018 Oct 03 MELANI segnala degli attacchi di phishing contro gli strumenti di condivisione e di collaborazione di Microsoft.
2018 Oct 04 C'è chi auspica la fine della privacy. Per quale motivi sarebbe necessaria e quali potrebbero esser i vantaggi?
2018 Oct 05 Made in China. Quando il chip cinese spia le principali aziende americane.
2018 Oct 06 La blockchain può essere una soluzione per la sicurezza informatica?
2018 Oct 07 Che cosa è il credential phishing e come viene usato.
2018 Oct 08 Perché non bisogna usare l'account di Facebook per fare login in altri siti.
2018 Oct 09 Quali sono le possibili evoluzioni dell'identificazione biometrica?
2018 Oct 10 Quale è il percorso per diventare un professionista in cybersecurity?
2018 Oct 11 Le principali minacce alla cybersecurity per il 2019.
2018 Oct 12 Come proteggere l'azienda dagli attacchi con le giuste tecniche di autenticazione.
2018 Oct 13 Facebook annuncia ulteriori dettagli sui recenti attacchi; non 50 ma 30 milioni di utenti coinvolti.
2018 Oct 14 La tecnologia non protegge dagli attacchi via email.
2018 Oct 15 Per combattere in modo efficace le minacce informatiche serve una difesa attiva.
2018 Oct 15 RT @JMitchell52: Silence is not golden: the cost of mismanaged incident response
2018 Oct 16 L'ultimo libro di Stephen Hawking mette in guardia contro i rischi dell'intelligenza artificiale.
2018 Oct 17 I giganti del Web si oppongono alla nuova legge australiana che vuole indebolire la cifratura.
2018 Oct 18 Siamo veramente pronti per eliminare le password?
2018 Oct 19 Il caso Khashoggi riporta alla ribalta la società Hacking Team per l'uso dei suoi software per spiare gli oppositori politici.
2018 Oct 20 Come gestire l'identificazione in modo più sicuro con la risk based authentication.
2018 Oct 21 È stato dimostrato che in alcuni casi i computer quantistici sono realmente più potenti di quelli tradizionali.
2018 Oct 22 Apple chiede a Bloomberg di ritrattare la notizia del chip spia cinese istallato nei motherboards dei server americani.
2018 Oct 23 Attaccato sito saudita, pubblicati messaggi contro il regime e immagini inquietanti del giornalista ucciso.
2018 Oct 24 Microsoft studia come fare i prelevamenti al bancomat senza carta.
2018 Oct 25 RT @DOGANAProject: Phishing attacks becoming more targeted, phishers love Microsoft the most |
2018 Oct 25 Una storia degli hackers russi.
2018 Oct 26 Phishing via SMS per istallare software malefico che prende il controllo dello smartphone.
2018 Oct 27 Anatomia dello spear phishing.
2018 Oct 28 Anche nella cyber security la miglior difesa è l'attacco.
2018 Oct 29 Per proteggersi dalle minacce è importante costruire la giusta cyber resilienza.
2018 Oct 30 Gli hackers possono prendere il controllo delle elezioni americane?
2018 Oct 31 Con il nuovo chip T2 Apple migliora la sicurezza dei suoi nuovi sistemi.
2018 Nov 01 Per colpa della "proof of work" il bitcoin è uno strumento molto poco ecologico.
2018 Nov 02 Come fare in modo che il riconoscimento facciale sia conforme al GDPR.
2018 Nov 03 Voto elettronico a rischio di hacker in Svizzera.
2018 Nov 04 Nel suo ultimo libro sui rischi informatici Bruce Schneier presenta quali potrebbero essere i pericoli per la vita delle persone.
2018 Nov 05 I protocolli per una posta elettronica più sicura ci sono ma sono ancora poco utilizzati.
2018 Nov 06 Come proteggere il proprio browser dalle ultime minacce provenienti da Internet.
2018 Nov 07 La blockchain non è lo strumento adatto per il voto elettronico.
2018 Nov 08 L'inventore del World Wide Web lancia una campagna per combattere le fake news.
2018 Nov 09 Perché è così difficile assumere esperti di sicurezza: alcuni suggerimenti
2018 Nov 10 Come difendere dagli attacchi un sito web.
2018 Nov 11 Aumentano i rischi delle smishing, il phishing su smartphone.
2018 Nov 12 Facciamo il punto su PGP, il più classico dei sistemi di cifratura.
2018 Nov 13 Secondo Microsoft nel futuro della sicurezza informatica c'è l'intelligenza artificiale.
2018 Nov 14 Il voto elettronico in Svizzera è a rischio? Quale è la dimensione del problema.
2018 Nov 15 A proposito del rapporto sulla blockchain della Casaleggio Associati (... e dei loro collegamenti con la politica)
2018 Nov 16 State già pensando ai regali di Natale? Mozilla ha preparato un elenco di oggetti tecnologici che possono diventare degli spioni.
2018 Nov 17 Come mantenere attenti i dipendenti ai rischi e migliorare la sicurezza informatica
2018 Nov 18 Cybersecurity e gestione del rischio: come collaborare per una corretta strategia di sicurezza in azienda.
2018 Nov 19 Per combattere i cyber attacchi è importante una strategia multilivello.
2018 Nov 19 RT @JMitchell52: Are your BusinessContinuity plans equipped to recover from ANY disruption?
2018 Nov 20 Una breve storia dell'hacking.
2018 Nov 21 La resilienza è un fattore importante per la sicurezza informatica.
2018 Nov 22 Black Friday: offerte incredibili ma anche rischi impensabili.
2018 Nov 23 Microsoft continua nella sua missione per eliminare le password.
2018 Nov 24 Bruce Schneier presenta un'analisi sulle manipolazioni delle informazioni politiche e sui rischi per la democrazia.
2018 Nov 25 Forcepoint (ex Websense, Raytheon sicurezza e Stonesoft ) fa le previsioni per il 2019 sui rischi della cybersicurezza.
2018 Nov 26 La sicurezza informatica non è solo un problema dovuto agli attacchi degli hackers.
2018 Nov 27 Sei possibili minacce ai sistemi mobile.
2018 Nov 28 Lea indicazione del NIST per la gestione delle password.
2018 Nov 29 Gli indizi per scoprire un attacco di phishing.
2018 Nov 30 Una ricerca mostra che le aziende hanno ancora dubbi sulla sicurezza del cloud.
2018 Dec 01 I peggiori cyberattacchi del 2018.
2018 Dec 02 Che cosa è necessario per una sicurezza efficace nel Cloud.
2018 Dec 03 Che cosa è la cybersecurity: un introduzione didattica alla sicurezza nella rete.
2018 Dec 04 Tecnologia, processi e persone: i tre pilastri per una sicurezza informatica efficace.
2018 Dec 05 Oggi il 72% del traffico di rete è cifrato e questo aumenta il rischio che il malware non venga scoperto.
2018 Dec 06 Perché fare login utilizzando le credenziali di Facebook può essere pericoloso.
2018 Dec 07 Le domande sui rischi informatici che ogni direttore d'azienda dovrebbe porsi.
2018 Dec 08 Google ci conosce e ci mostra risultati diversi a seconda del nostro profilo.
2018 Dec 09 Cosa dice la nuova direttiva europea PSD2 sui servizi di pagamento a proposito dei pagamenti elettronici.
2018 Dec 10 Per le aziende e per gli individui la cybersecurity è un difficile compromesso tra sicurezza, privacy e praticità.
2018 Dec 11 L'avvento dei computer quantistici sarà in grado di rivoluzionare Internet, così come lo conosciamo oggi.
2018 Dec 12 Il punto di vista dell'Associazione svizzera dei banchieri a proposito del PSD2.
2018 Dec 13 Un rapporto fa il punto sull'intelligenza artificiale oggi.
2018 Dec 14 L'ultimo rapporto sul phishing dell'Anti Phishing Working Group.
2018 Dec 15 Il Consiglio federale pubblica un rapporto che fornisce una panoramica delle condizioni giuridiche per lo sviluppo della tecnologia blockchain in Svizzera.
2018 Dec 16 Il debutto di "donald" nella lista delle peggiori password del 2018.
2018 Dec 17 L'importanza della pigrizia nel progetto della sicurezza informatica.
2018 Dec 18 C'è il rischio che i chatbot diventino uno strumento per imporre le opinioni perché ogni argomento può essere contestato in pochi secondi da migliaia di avversari digitali.
2018 Dec 19 Come è possibile attaccare un sistema con autenticazione a due fattori.
2018 Dec 20 La blockchain sarà una pietra miliare del progresso umano o per ora è solo una questione di fede cieca nella tecnologia?
2018 Dec 20 RT @JMitchell52: Assumptions are the potential Assassins of BusinessContinuity Plans and Programs.
2018 Dec 21 Una riflessione sui regali di Natale che compromettono la nostra privacy.
2018 Dec 22 Quale è l'importanza della sicurezza informatica nei processi di digitalizzazione nelle aziende.
2018 Dec 23 Le previsione per la cybersecurity nel 2019.
2018 Dec 24 Un articolo analizza i possibili problemi che l'intelligenza artificiale potrebbe causare alla razza umana.
2018 Dec 27 Le PMI sono un bersaglio sempre più interessante per i cyberattacchi.
2018 Dec 28 Le previsioni sulla sicurezza informatica per il 2019 (due).
2018 Dec 28 Le previsioni sulla sicurezza informatica per il 2019 (uno).
2018 Dec 29 Le previsioni sulla sicurezza informatica per il 2019 (quattro).
2018 Dec 29 Le previsioni sulla sicurezza informatica per il 2019 (tre).
2018 Dec 30 Le previsioni sulla sicurezza informatica per il 2019 (cinque).
2018 Dec 30 Le previsioni sulla sicurezza informatica per il 2019 (sei).
2018 Dec 30 RT @enricoff: Cyber attacchi: quali gli impatti economici sulle aziende? L'esperienza di @Hermeneut_EU |
2018 Dec 31 Le previsioni sulla sicurezza informatica per il 2019 (otto).
2018 Dec 31 Le previsioni sulla sicurezza informatica per il 2019 (sette).
Tweets sulla sicurezza informatica - 2017