Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Tweets sulla sicurezza informatica 2018

Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
 

2018 Jan 01  Per Microsoft è ora di smettere di utilizzare le password.
2018 Jan 02  Il protocollo HTTPS é sempre più usato a garanzia della sicurezza dei siti Web.
2018 Jan 03  È possibile attaccare alcun tipi di altoparlanti connessi a Internet e produrre strani suoni.
2018 Jan 03  Come tracciare le navigazione degli utenti senza usare i cookies? Con il gestore di password nativo del browser.
2018 Jan 04  Gli articoli di WIRED sulla sicurezza più letti nel 2017.
2018 Jan 05  Come proteggersi dalle recenti falle dei microprocessori.
2018 Jan 05  Quali potrebbero essere le minacce di cui preoccuparsi nel corso del 2018.
2018 Jan 06  Il punto di vista di Bruce Schneier su Spectre e Meltdown.
2018 Jan 07  Riconoscimento facciale: la differenza tra autenticazione e identificazione.
2018 Jan 08  Che cosa è il sinkholing e a che cosa può servire?
2018 Jan 09  Quanto è importante il team di risposta agli incidenti.
2018 Jan 10  Alcune regole pratiche per la cybersecurity nelle piccole aziende.
2018 Jan 11  Presentato il nuovo protocollo WPA3 che migliora la sicurezza delle reti wireless.
2018 Jan 12  Un sondaggio mostra quali saranno le tendenze per la Business Continuity nel 2018.
2018 Jan 13  Rootkit: il software malefico silenzioso.
2018 Jan 14  È possibile scoprire se un drone ci sta spiando?
2018 Jan 15  Tutti i vantaggi che derivano dall'uso di una VPN.
2018 Jan 16  Il phishing resta tuttora il tipo di attacco più rischioso per gli individui e per le aziende.
2018 Jan 17  Falso allarme missile sulle Hawaii: quando i rischi sono nelle cattive interfacce.
2018 Jan 18  Un nuovo attacco di ridirezione del DNS ora colpisce anche macOS.
2018 Jan 19  Il Pentagono resiste all'attacco di 36 milioni di messaggi pericolosi al giorno.
2018 Jan 20  Le fake news e la sfiducia nella scienza possono riportarci e un mondo di ignoranza e superstizione.
2018 Jan 21  Lo shutdown dell'amministrazione USA non dovrebbe avere ripercussioni sulla sicurezza di Internet.
2018 Jan 22  Il software per creare bitcoin all'insaputa dell'utente sta diventando il malware più diffuso.
2018 Jan 23  10 errori da evitare nel progetto della sicurezza.
2018 Jan 24  Come un ragazzino ha scoperto due tra i più pericolosi difetti nella storia dei microprocessori.
2018 Jan 26  I progressi cinesi nel riconoscimento facciale aumentano i timori di una sorveglianza totale.
2018 Jan 27  Alcuni suggerimenti per l'architettura della sicurezza nel cloud.
2018 Jan 28  Al World Economic Forum di Davos è stata annunciata la creazione del Global Centre for Cybersecurity che avrà sede a Ginevra.
2018 Jan 29  Un nuovo importante furto di cryptovalute.
2018 Jan 30  La mappa dei principali cavi sottomarini che permettono a Internet di funzionare.
2018 Jan 31  Perché la crittografia è importante e lo sarà sempre più in futuro.
2018 Feb 01  Affidabilità e resilienza sono requisiti indispensabili per la progettazione di sistemi sicuri in una realtà sempre più tecnologica.
2018 Feb 02  Una breve storia dell'hacking.
2018 Feb 03  Le botnet di cryptomining stanno creando sempre più problemi alle aziende.
2018 Feb 04  Sicurezza e resilienza sono i temi principali indicati dalle aziende in una ricerca di Syncsort.
2018 Feb 05  Quali sono le tendenze emerse al Forum di Davos per l'innovazione digitale.
2018 Feb 05  RT @JMitchell52: The difference between a cyber and a ‘normal’ businesscontinuity incident?
2018 Feb 06  Tether: un enigma o il peggior rischio per il Bitcoin?
2018 Feb 07  La Corea del Sud si prepara per fronteggiare gli attacchi degli hackers nelle prossime Olimpiadi invernali.
2018 Feb 08  Come ovviare alla carenza di esperti nel settore della sicurezza informatica.
2018 Feb 09  Come scavalcare l'autenticazione a due fattori utilizzando il phishing.
2018 Feb 10  Alphabet (Google) lancia una nuova società dedicata alla cybersecurity.
2018 Feb 11  Rubata la parte più segreta del sistema operativo iOS di Apple.
2018 Feb 12  RT @JMitchell52: What Can We Learn From the World Economic Forum’s Cyber Resilience Playbook?
2018 Feb 12  Uno studio rivela quali sono gli attacchi di phishing che hanno maggior successo.
2018 Feb 13  Anche il sito del Vaticano può subire attacchi.
2018 Feb 14  Anche le infrastrutture critiche sono minacciate dal malware per fare mining delle cryptovalute.
2018 Feb 14  Le ricerche sulle armi atomiche ci aiutano a capire le conseguenze dello scioglimento delle calotte polari.
2018 Feb 15  La nuova versione di Windows 10 permetterà di fare l'accesso senza password.
2018 Feb 16  Un elenco di suggerimenti per una miglior cybersecurity dei dati e dei sistemi.
2018 Feb 17  Bitcoin : una criptovaluta che consuma molta energia (il caso dell'Islanda)
2018 Feb 18  Un'infografica per mostrare le statistiche della cybersecurity.
2018 Feb 19  Aumenta il rischio pandemia se i governi tagliano i fondi per la prevenzione.
2018 Feb 19  Secondo Jà¼rgen Schmidhuber tra 30 anni le macchine saranno più intelligenti dell'uomo.
2018 Feb 20  Gli assistenti personali sono un pericolo per la privacy?
2018 Feb 21  Quando si progetta la sicurezza bisogna avere le idee chiare sulle strategie.
2018 Feb 22  Un rapporto mette in guardia sull'uso malefico dell'Intelligenza Artificiale e sulle possibili conseguenze per la società.
2018 Feb 23  Perché la cybersecurity deve essere nell'agenda nelle aziende nel 2018.
2018 Feb 23  RT @disinformatico: Le parole di Internet: metadati (e cosa se ne fa WhatsApp) @ReteTre
2018 Feb 24  Come rubare un milione di dollari a Spotify in modo perfettamente legale.
2018 Feb 25  Aumenta l'impatto del cybercrime e il suo ritorno finanziario.
2018 Feb 26  Per gli utenti cinesi Apple rinuncia ai principi occidentali di democrazia.
2018 Feb 26  Verificate se qualcuno usa la vostra password (senza inviarla a nessun server).
2018 Feb 27  Firmato a Monaco il manifesto per la sicurezza delle reti e dei dati.
2018 Feb 28  Quanto valgono i nostri dati on-line?
2018 Mar 01  Il 90% degli attacchi su Internet iniziano con un e-mail di phishing.
2018 Mar 02  Come fare una buona comunicazione in caso di crisi.
2018 Mar 03  Perché è necessario passare dall'algoritmo di hash SHA-2 a SHA-3.
2018 Mar 03  Rischi e pericoli del voto elettronico.
2018 Mar 04  10 buoni motivi per pensare che un piano di Business Continuity sia inutile.
2018 Mar 05  Deve esistere un'etica per l'Intelligenza Artificiale?
2018 Mar 06  Attenzione agli attacchi fatti senza utilizzare malware.
2018 Mar 07  Alcuni concetti sulle tecniche di cifratura di utilità8 per i programmatori.
2018 Mar 08  Pubblicato un documento che descrive le vulnerabilità degli smart contracts e della tecnologia blockchain.
2018 Mar 09  Le prime cose da fare dopo un attacco informatico.
2018 Mar 10  RT @JMitchell52: It’s Time to Drop “Cyberâ€ from Our Vocabulary:
2018 Mar 10  Tre motivi che rendono meno interessanti i pagamenti in Bitcoin nel Dark Web.
2018 Mar 11  Tutto quello che avreste voluto sapere sull'Intelligenza Artificiale.
2018 Mar 12  Quando gli stati spiano i loro cittadini.
2018 Mar 13  Per garantire la cybersecurity oggi e necessario un nuovo approccio delle aziende.
2018 Mar 14  Con l'Intelligenza Artificiale è possibile prevedere gli errori dei programmatori.
2018 Mar 14  Un ricordo di Stephen Hawking.
2018 Mar 15  Perché è sbagliato pensare che il Mac sia pi?u sicuro degli altri computer.
2018 Mar 16  Un attacco ai robot aziendali potrebbe portare delle gravi perdite.
2018 Mar 17  Google non riconoscerà più i vecchi certificati digitali.
2018 Mar 18  Facebook blocca Cambridge Analytica per il furto di 50 milioni di profili e solleva dubbi sulla recente campagna elettorale USA.
2018 Mar 19  L'obbligo di nascondere i dati dei proprietari dei domini richiesto dal GDPR può creare problemi di sicurezza.
2018 Mar 20  Facebook sapeva della raccolta di informazioni fatta da Cambridge Analytica illegalmente e a insaputa degli utenti.
2018 Mar 21  Le nuove strategie della Cina sull'AI sollevano dubbi sulla protezione della privacy.
2018 Mar 22  La guida alla sicurezza e alla privacy su Facebook.
2018 Mar 23  Blockchain e cybersecurity: verso una migliore protezione dei dati.
2018 Mar 23  RT @JMitchell52: Don't obsess over BCM standards, compliance and methodologies!
2018 Mar 24  Come proteggere un'azienda dagli attacchi di phishing.
2018 Mar 25  Cambridge Analitica: un caso estremo di social engineering.
2018 Mar 26  Google introduce delle nuove funzionalità anti-phishing per gli utenti di G Suite.
2018 Mar 26  Il Canton Ticino sempre più presente sulla scena blockchain.
2018 Mar 27  Approvato da IETF il nuovo standard di cifratura su Internet.
2018 Mar 28  Come proteggere le criptovalute dal quantum computing.
2018 Mar 29  Le password di default mettono a rischio la sicurezza dei sistemi.
2018 Mar 30  Venti anni fa qualcuno aveva già intuito che il peggior nemico della privacy siamo noi.
2018 Mar 31  Un rapporto indica che i prodotti Microsoft sono i più vulnerabili agli attacchi.
2018 Apr 01  Facebook migliora l'usabilità dell'interfaccia per impostare la privacy. Conseguenza degli scandali?
2018 Apr 02  Qualche cifra sugli attacchi informatici dell'ultimo decennio.
2018 Apr 03  Il DNS 1.1.1.1 non è un pesce d'aprile ma serve a migliorare la privacy.
2018 Apr 04  L'eterno dilemma dell'etica: la responsabilità di una tecnologia è di chi la usa o di chi l'ha creata?
2018 Apr 05  Apple cambia filosofia sulla privacy: il nuovo aggiornamento di iOS segnala le App che vogliono raccogliere i nostri dati.
2018 Apr 06  Una ricerca mostra il ruolo di Internet nella votazione No Billag
2018 Apr 07  Facebook promette di adeguarsi al GDPR.
2018 Apr 08  Piccolo alfabeto della cybersicurezza.
2018 Apr 09  Pubblicato il rapporto 2018 di Symantec che indica le nuove minacce su Internet.
2018 Apr 10  È possibile fare un uso più efficace dei nostri dati personali?
2018 Apr 10  Quanto è matura la tecnologia blockchain?
2018 Apr 11  21 statistiche interessanti sulla sicurezza.
2018 Apr 11  Tra i requisiti del GDPR c'è l'accesso continuo ai dati e quindi implicitamente la necessità del Disaster Recovery.
2018 Apr 12  La tecnologia blockchain può essere utilizzata anche dagli hackers.
2018 Apr 13  Analisi e soluzioni per proteggersi da un attacco di DDoS.
2018 Apr 14  La sicurezza dell'Internet delle Cose deve far parte del progetto dall'inizio.
2018 Apr 15  Ma che cosa è veramente la privacy?
2018 Apr 16  Tutto quello che vi hanno detto finora sulle password è sbagliato.
2018 Apr 17  Attenti agli allegati: un documento di Word può essere pericoloso anche senza utilizzare le macro.
2018 Apr 18  Come migliorare la sicurezza e la privacy dell'Internet delle Cose.
2018 Apr 19  Cryptojacking: il nuovo malware che si sta affermando sempre più.
2018 Apr 20  SenseTime, la startup cinese leader nel riconoscimento facciale.
2018 Apr 21  Perché Google disabilita il "domain fronting", utilizzato per evadere la censura dei governi autoritari?
2018 Apr 22  L'Intelligenza Artificiale potrà aiutare a garantire una maggiore sicurezza informatica?
2018 Apr 23  Per evitare i rischi informatici bastano pochi suggerimenti di sicurezza per i dipendenti.
2018 Apr 24  Contrariamente a quanto affermato precedentemente Facebook garantisce la protezione dei dati, secondo il regolamento GDPR, solo agli europei.
2018 Apr 25  Verso un mondo senza password (almeno nel Web). Sarà la volta buona?
2018 Apr 26  Nuova interfaccia per Gmail e miglioramenti per la sicurezza.
2018 Apr 27  Come la lingua francese traduce sempre i termini informatici inglesi (ovvero piccola guida allo spam).
2018 Apr 28  Blockchain: quali possono essere i rischi di sicurezza.
2018 Apr 29  Facebook non vuole i nostri dati ma il nostro tempo e la nostra attenzione.
2018 Apr 30  Come gestire i cookies per essere conformi al GDPR.
2018 May 01  Un'app segnala se qualcuno apre il coperchio di un MacBook.
2018 May 02  Il fascino e i limiti dell'autenticazione biometrica.
2018 May 03  Facebook non è la sola azienda che manca di trasparenza sull'uso dei nostri dati.
2018 May 03  I migliori antivirus gratuiti per Mac.
2018 May 04  RT @JMitchell52: Still don’t think Data Protection is a BusinessContinuity issue?
2018 May 05  Per il CEO di PayPal i Bitcoin sono una truffa ( ....e una tecnologia poco ecologica).
2018 May 06  Nutella scherza con le password e scatena le critiche del Web.
2018 May 07  Come gestire i dati biometrici ed essere conformi al GDPR.
2018 May 08  Per tutti quelli che "Nessuno è interessato ad attaccami...."
2018 May 09  È possibile verificare in tempo reale quanto CO2 produce Google.
2018 May 09  RT @JMitchell52: How can you Create a DR Strategy without a 2nd Data Center?
2018 May 10  Le implicazioni del GDPR per il lavoro remoto.
2018 May 11  Sarà la tecnologia blockchain che risolverà il problema della carenza di esperti in sicurezza?
2018 May 12  Un buon approfondimento economico e tecnico sulle criptovalute.
2018 May 13  Gli Stati europei saranno in grado di applicare il GDPR?
2018 May 14  IBM proibisce l'uso delle memorie rimuovibili ai propri dipendenti.
2018 May 14  Questa è la settimana della Business Continuity: consultate il programma della Business Continuity Awareness Week 2018.
2018 May 15  Come comportarsi in modo conforme al GDPR in caso di attacco o furto di dati.
2018 May 16  I due protocolli più usati per cifrare la posta elettronica sono vulnerabili.
2018 May 17  Gli attacchi di phishing del cybercrime nigeriano sono sempre più efficace e vogliono colpire le piccole aziende.
2018 May 18  RT @JMitchell52: How to Develop a Cybersecurity Recovery Plan
2018 May 18  WHOIS rischia di diventare illegale con l'avvento del regolamento GDPR sulla protezione dei dati.
2018 May 19  Wipers, un'analisi dei malware che hanno il solo scopo di distruggere dati e sistemi e destabilizzare la società.
2018 May 20  Chrome non notifica più HTTPS come sicuro perché lo considera come il protocollo standard.
2018 May 21  Gli algoritmi: i nuovi padroni della societàb che ci impongono la dittatura del calcolo.
2018 May 21  RT @JMitchell52: Ransomware Statistics: 14 Trends to Watch (2107-18)
2018 May 22  I cinesi di Alibaba mettono in dubbio i risultati del quantum computer di Google.
2018 May 22  La Securities and Exchange Commission (SEC) ha creato un sito per informare sulle truffe delle false ICO.
2018 May 23  Come migliorare la cyber resilienza per garantire i processi critici in azienda.
2018 May 24  Domani entra in vigore il GDPR. Una breve spiegazione in 3 minuti per chi non se ne fosse ancora interessato.
2018 May 24  Il nuovo malware VPNFilter può alterare in modo permanente la configurazione dei routers.
2018 May 25  Il crescente consumo di energia per generare Bitcoin suggerisce di ripensare l'algoritmo di consenso.
2018 May 25  RT @JMitchell52: What Healthcare Leaders Should Know about BusinessContinuity (an Infographic)
2018 May 26  Sette rischi di sicurezza IT su cui riflettere e agire.
2018 May 27  Gabbia di Faraday: il posto più sicuro per il nostro smartphone.
2018 May 28  Il GDPR favorisce il monopolio dei giganti di Internet a scapito delle piccole società innovative?
2018 May 29  La sicurezza dei dispositivi mobili nel settore finanziario.
2018 May 30  Ma ci serve veramente la blockchain? Quando, dove e perché?
2018 May 31  Le cryptovalute possono portare anche alla dipendenza.
2018 May 31  Le persone hanno difficoltà nello scegliere una password.
2018 Jun 01  Proteggersi dal ransomware è un problema organizzativo e non solo tecnico.
2018 Jun 02  Breve storia (personale) delle cryptovalute.
2018 Jun 02  Facebook rende meno complessa l'autenticazione a due fattori.
2018 Jun 04  Quali sono i rischi informatici nel settore sanitario.
2018 Jun 05  Anche i browser hanno le impronte digitali che permettono di tracciare i comportamenti.
2018 Jun 05  RT @arstechnica: A host of new security enhancements is coming to iOS and macOS
2018 Jun 05  Tutti i miglioramenti di sicurezza del nuovo sistema operativo Mojave di Apple.
2018 Jun 06  Che cosa conoscono di noi Google e Facebook.
2018 Jun 07  Un'analisi chiara e approfondita sugli aspetti positivi e negativi dell'intelligenza artificiale.
2018 Jun 08  Perché usare la lingua latina per essere conformi al GDPR.
2018 Jun 08  Sul Corriere del Ticino il mio parere sul referendum contro la legge federale sui giochi in denaro.
2018 Jun 09  Una Software-Defined WAN migliora la comunicazione nell'azienda.
2018 Jun 10  Come evitare la sorveglianza dei cittadini negli stati democratici.
2018 Jun 11  Quale è il modello di business di una Botnet.
2018 Jun 12  Perché uscire da tutti i social media.
2018 Jun 13  La caduta del Bitcoin legata all'attacco a CoinRail.
2018 Jun 13  Quali possono essere i rischi di un ventilatore?
2018 Jun 13  RT @JMitchell52: IT admins know they should test. Why don’t they?
2018 Jun 14  Attenzione alle truffe e agli attacchi in occasione del campionato mondiale di calcio.
2018 Jun 15  Secondo una ricerca un quarto dei dipendenti usa la medesima password per accedere a tutti i servizi.
2018 Jun 16  L'aumento degli attacchi tramite posta elettronica richiede una costante formazione dei dipendenti.
2018 Jun 17  Dopo gli Stati Uniti anche l'Europa metta al bando i prodotti Kaspersky.
2018 Jun 18  Perché Apple intende bloccare (a tempo) il connettore USB.
2018 Jun 19  I vecchi attacchi informatici restano sempre quelli più pericolosi.
2018 Jun 20  Dieci suggerimenti per migliorare la sicurezza informatica in azienda.
2018 Jun 20  RT @JMitchell52: Change is Constant; is your Disaster Recovery Plan keeping us?
2018 Jun 21  Perché la blockchain non può migliorare la sicurezza dell'Internet delle Cose.
2018 Jun 22  È necessario un antivirus per i sistemi Linux?
2018 Jun 22  RT @schneierblog: Algeria Shut Down the Internet to Prevent Students from Cheating on Exams
2018 Jun 23  Come Apple intende migliorare la gestione delle password nel nuovo iOS 12.
2018 Jun 24  Le migliori soluzioni per la sicurezza aziendale per Windows 10.
2018 Jun 25  Come convincere i dipendenti sull'importanza della sicurezza informatica in azienda.
2018 Jun 26  Può servire un antivirus per uno smartwatch?
2018 Jun 27  La nuova legge europea sulla proprietà dei dati mette a rischio la libertà di informazioni su Internet.
2018 Jun 28  Secondo una ricerca inglese i giovani dipendenti sono meno sensibili al tema della sicurezza informatica in azienda.
2018 Jun 29  Il rapporto sui Bitcoin della Banca dei Regolamenti Internazionali sta ridestando il dibattito sulle cryptovalute.
2018 Jun 30  Le cinque principali minacce per la sicurezza dei browser.
2018 Jul 01  WPA3: la nuova generazione di sicurezza Wi-Fi
2018 Jul 02  Conoscere i rischi del phishing per proteggersi dagli attacchi.
2018 Jul 02  RT @JMitchell52: Why the Enterprise Needs DisasterRecovery & BusinessContinuity Tools
2018 Jul 03  Un sondaggio mostra che le piccole e medie aziende non sono preparate per un cyberattacco.
2018 Jul 04  Wikipedia a rischio con la nuova direttiva europea sul copyright.
2018 Jul 05  Perché è importante il colore dello schermo.
2018 Jul 06  Le nuove tecnologie uccidono quelle vecchie?
2018 Jul 07  Il punto di vista di Gartner sulla sicurezza informatica.
2018 Jul 08  Le tecniche di intelligenza artificiale di Google sono in grado di prevedere se un paziente uscirà vivo da un ricovero ospedaliero.
2018 Jul 09  Secondo lo psicologo comportamentale Mikal Kosinski con il riconoscimento facciale e l'intelligenza sarà possibile svelare numerosi tratti delle nostra personalità.
2018 Jul 10  L'importante non è la tecnologia ma la sua corretta configurazione.
2018 Jul 11  I peggiori attacchi informatici del 2018 (fino ad ora).
2018 Jul 12  La protezione dei dati aziendali dipende da processi, ruoli e responsabilità.
2018 Jul 13  Come ingannare i sistemi di riconoscimento facciale.
2018 Jul 14  Perché la tecnologia blockchain non è ancora considerata matura.
2018 Jul 15  È possibile avere la garanzia della privacy su Internet?
2018 Jul 16  Microsoft chiede al governo americano di regolamentare il riconoscimento facciale.
2018 Jul 17  Social engineering: un problema di sicurezza informatica destinato a diventare sempre più importante.
2018 Jul 18  Google introduce nuove funzionalità di sicurezza in Chrome per combattere le minacce on-line.
2018 Jul 19  Riflessioni sulla privacy e come proteggerla con la tecnologia blockchain.
2018 Jul 19  Una ricerca mostra quali sono gli effetti negativi delle email maleducate.
2018 Jul 20  Sei mappe per tenere sotto controllo i cyberattacchi.
2018 Jul 21  20 strumenti gratuiti per la Digital Forensic.
2018 Jul 22  Una nuova tecnica per rilevare il malware nella posta elettronica.
2018 Jul 23  Chi ha la responsabilità della cybersecurity in azienda?
2018 Jul 24  Piccola guida sulla privacy in Internet.
2018 Jul 25  Una ricerca mostra come proteggere le aziende dalle attacchi alle persone.
2018 Jul 26  Piccola guida per chi vuole essere infettato dal malware.
2018 Jul 27  Che cosa si può fare se si perde la password dei propri bitcoin?
2018 Jul 27  Come evitare di abusare della posta elettronica ed evitare spreco di tempo e energie.
2018 Jul 28  Aumentano gli attacchi informatici nei confronti degli ERP
2018 Jul 28  Stipulato un accordo per il libero scambio dei dati tra Europa e Giappone.
2018 Jul 29  La cattiva gestione delle password è uno dei principali problemi di sicurezza delle aziende.
2018 Jul 30  Come garantire la privacy quando si usano i motori di ricerca.
2018 Jul 30  RT @JMitchell52: Recycled Passwords are Putting Your Company at Risk
2018 Jul 31  Quattro caratteristiche importanti del nuovo protocollo WPA3.
2018 Aug 01  Perché la formazione dei dipendenti è uno strumento importante per la sicurezza informatica in azienda.
2018 Aug 02  Per rubare denaro su Internet sono indispensabili i money mule.
2018 Aug 03  Lo spam si fa sempre più sofisticato perché le persone sono l'anello più debole della sicurezza informatica.
2018 Aug 04  Cryptojacking, l'attacco silenzioso che non fa danni ma ruba risorse.
2018 Aug 05  Le più frequenti truffe che riguardano le criptovalute e i suggerimenti su come evitarle.
2018 Aug 06  Quando i social network inquinano la democrazia.
2018 Aug 06  Spear phishing: come evitare le trappole per i manager.
2018 Aug 07  Come proteggere la nostra privacy in meno di un'ora.
2018 Aug 08  I rischi della crittografia quantistica per la tecnologia blockchain.
2018 Aug 08  RT @JMitchell52: 8 Keys to Assure Creation of Better Quality Business Continuity Plans
2018 Aug 09  Gli Stati Uniti continuano a mantenere il controllo di Internet.
2018 Aug 10  Come attaccare unazienda utilizzando Teamviewer, RMS e (naturalmente) il phshing.
2018 Aug 11  Perché le frasi segrete sono più efficaci delle password.
2018 Aug 12  Perché l'autenticazione a due fattori è poco utilizzata dagli utenti.
2018 Aug 13  Un'analisi su come funziona il phishing e come prevenirlo.
2018 Aug 14  Anche gli apparecchiature fax possono essere attaccati dagli hackers.
2018 Aug 15  Come evitare le truffe con le criptovalute.
2018 Aug 16  Un'indagine mostra come molte organizzazioni ignorano le basi della sicurezza informatica.
2018 Aug 17  È monotono ripeterlo ma il phishing resta una delle più efficaci tecniche di attacco.
2018 Aug 17  RT @JMitchell52: Are BCM Standards a lifeboat - or the Titanic?
2018 Aug 18  IBM dimostra come è possibile creare nuovi tipi di malware con l'aiuto dell'intelligenza artificiale.
2018 Aug 19  Furto di dati da parte di uno studente nel computer centrale di Apple.
2018 Aug 20  I sistemi di gestione automatica dei dati possono aumentare i rischi sistemici.
2018 Aug 21  Una nuovo attacco a PHP mette a rischio i siti sviluppati con WordPress.
2018 Aug 22  Cyberattacchi: quali sono i principali rischi per le piccole e medie aziende.
2018 Aug 23  Quanti dati raccoglie Google su di noi anche se non stiamo utilizzando il telefono.
2018 Aug 24  Apple obbliga Facebook a rimuovere da App Store un'App VPN che traccia le attività degli utenti.
2018 Aug 25  La sicurezza non è un obiettivo da raggiungere ma un percorso in cui le tecniche di sicurezza vanno rivalutate e rinnovate continuamente.
2018 Aug 26  Cinque minacce conosciute di cui dovremmo preoccuparci di più.
2018 Aug 27  Che cosa si deve intendere per dato personale nel regolamento europeo GDPR.
2018 Aug 29  L'ultima truffa: anche le carte di credito possono esplodere.
2018 Aug 30  Quali sono le differenze di sicurezza tra iOS e Android?
2018 Sep 01  Che cosa è il clickjacking.
2018 Sep 01  Una guita alle certificazioni sulla sicurezza informatica.
2018 Sep 02  I migliori strumenti per difendersi dai rootkits.
2018 Sep 04  Una breve storia della privacy.
2018 Sep 05  Una buona formazione è lo strumento più efficace per la sicurezza informatica.
2018 Sep 06  Google annuncia Tink , una libreria crittografica open-source per eseguire alcune attività crittografiche comuni.
2018 Sep 07  Attenzione al malware bancario che si presenta come un sistema di sicurezza.
2018 Sep 07  RT @JMitchell52: Cybercrooks home in on infosec's weakest link – your gullible people
2018 Sep 08  Gli elementi importanti da trattare in un buon corso sulla sicurezza informatica.
2018 Sep 09  Una App di Apple cattura le storia del browser e la manda in Cina.
2018 Sep 10  In attesa del quantum computer scopriamo quali sono gli algoritmi di cifratura che non sono a rischio.
2018 Sep 11  Ritornano le richieste delle agenzie di intelligence per introdurre delle backdoors nei sistemi di cifratura.
2018 Sep 12  Chi è responsabile della sicurezza informatica in azienda?
2018 Sep 13  L'Unione Europea approva la nuova discussa direttiva sul copyright.
2018 Sep 14  Un nuovo tipo di attacco Cold Boot permette di accedere ai dati del disco cifrato di ogni computer.
2018 Sep 15  Chrome permetterà l'accesso ai siti web utilizzando le impronte digitali.
2018 Sep 16  Che cosa è e quali sono i rischi del Denial of Service.
2018 Sep 17  I comportamenti negligenti dei dipendenti sono uno dei principali rischi per la sicurezza informatica nelle aziende.
2018 Sep 18  Come migliorare le impostazioni di sicurezza con il nuovo iOS 12.
2018 Sep 19  Il miglior prodotto di Apple non è il nuovo iPhone ma la privacy degli utenti.
2018 Sep 20  Pubblicato il rapporto di Europol sulle minacce del crimine organizzato su Internet.
2018 Sep 21  Scoperto un malware per sorvegliare le persone in 45 paesi dove non sono tutelati i diritti civili.
2018 Sep 22  Catphishing; cosa centrano i gatti con il phishig?
2018 Sep 23  La California vuole proporre una legge per la sicurezza dell'Internet delle Cose.
2018 Sep 24  La corporate governance è importante per la gestione del rischio e per la cybersecurity.
2018 Sep 25  Come proteggersi dagli attacchi di 'spear phishng'.
2018 Sep 26  Quando i rischi vengono dall'interno è più difficile riconoscerli.
2018 Sep 27  L'intelligenza artificiale può aiutare a combattere il phishing?
2018 Sep 28  Chi può essere interessato ai dati delle nostre attività di fitness?
2018 Sep 29  Attacco a Facebook: coinvolti 50 milioni di utenti.
2018 Sep 30  I migliori browser dal punto di vista della sicurezza e della privacy.
2018 Oct 01  In quest'epoca di fake news la tecnologia può contribuire a ripristinare la fiducia?
2018 Oct 02  Uno studio dimostra che con una pagina web è possibile rubare le informazioni dei sensori di uno smartphone. Provate il test.
2018 Oct 03  MELANI segnala degli attacchi di phishing contro gli strumenti di condivisione e di collaborazione di Microsoft.
2018 Oct 04  C'è chi auspica la fine della privacy. Per quale motivi sarebbe necessaria e quali potrebbero esser i vantaggi?
2018 Oct 05  Made in China. Quando il chip cinese spia le principali aziende americane.
2018 Oct 06  La blockchain può essere una soluzione per la sicurezza informatica?
2018 Oct 07  Che cosa è il credential phishing e come viene usato.
2018 Oct 08  Perché non bisogna usare l'account di Facebook per fare login in altri siti.
2018 Oct 09  Quali sono le possibili evoluzioni dell'identificazione biometrica?
2018 Oct 10  Quale è il percorso per diventare un professionista in cybersecurity?
2018 Oct 11  Le principali minacce alla cybersecurity per il 2019.
2018 Oct 12  Come proteggere l'azienda dagli attacchi con le giuste tecniche di autenticazione.
2018 Oct 13  Facebook annuncia ulteriori dettagli sui recenti attacchi; non 50 ma 30 milioni di utenti coinvolti.
2018 Oct 14  La tecnologia non protegge dagli attacchi via email.
2018 Oct 15  Per combattere in modo efficace le minacce informatiche serve una difesa attiva.
2018 Oct 15  RT @JMitchell52: Silence is not golden: the cost of mismanaged incident response
2018 Oct 16  L'ultimo libro di Stephen Hawking mette in guardia contro i rischi dell'intelligenza artificiale.
2018 Oct 17  I giganti del Web si oppongono alla nuova legge australiana che vuole indebolire la cifratura.
2018 Oct 18  Siamo veramente pronti per eliminare le password?
2018 Oct 19  Il caso Khashoggi riporta alla ribalta la società Hacking Team per l'uso dei suoi software per spiare gli oppositori politici.
2018 Oct 20  Come gestire l'identificazione in modo più sicuro con la risk based authentication.
2018 Oct 21  È stato dimostrato che in alcuni casi i computer quantistici sono realmente più potenti di quelli tradizionali.
2018 Oct 22  Apple chiede a Bloomberg di ritrattare la notizia del chip spia cinese istallato nei motherboards dei server americani.
2018 Oct 23  Attaccato sito saudita, pubblicati messaggi contro il regime e immagini inquietanti del giornalista ucciso.
2018 Oct 24  Microsoft studia come fare i prelevamenti al bancomat senza carta.
2018 Oct 25  RT @DOGANAProject: Phishing attacks becoming more targeted, phishers love Microsoft the most |
2018 Oct 25  Una storia degli hackers russi.
2018 Oct 26  Phishing via SMS per istallare software malefico che prende il controllo dello smartphone.
2018 Oct 27  Anatomia dello spear phishing.
2018 Oct 28  Anche nella cyber security la miglior difesa è l'attacco.
2018 Oct 29  Per proteggersi dalle minacce è importante costruire la giusta cyber resilienza.
2018 Oct 30  Gli hackers possono prendere il controllo delle elezioni americane?
2018 Oct 31  Con il nuovo chip T2 Apple migliora la sicurezza dei suoi nuovi sistemi.
2018 Nov 01  Per colpa della "proof of work" il bitcoin è uno strumento molto poco ecologico.
2018 Nov 02  Come fare in modo che il riconoscimento facciale sia conforme al GDPR.
2018 Nov 03  Voto elettronico a rischio di hacker in Svizzera.
2018 Nov 04  Nel suo ultimo libro sui rischi informatici Bruce Schneier presenta quali potrebbero essere i pericoli per la vita delle persone.
2018 Nov 05  I protocolli per una posta elettronica più sicura ci sono ma sono ancora poco utilizzati.
2018 Nov 06  Come proteggere il proprio browser dalle ultime minacce provenienti da Internet.
2018 Nov 07  La blockchain non è lo strumento adatto per il voto elettronico.
2018 Nov 08  L'inventore del World Wide Web lancia una campagna per combattere le fake news.
2018 Nov 09  Perché è così difficile assumere esperti di sicurezza: alcuni suggerimenti
2018 Nov 10  Come difendere dagli attacchi un sito web.
2018 Nov 11  Aumentano i rischi delle smishing, il phishing su smartphone.
2018 Nov 12  Facciamo il punto su PGP, il più classico dei sistemi di cifratura.
2018 Nov 13  Secondo Microsoft nel futuro della sicurezza informatica c'è l'intelligenza artificiale.
2018 Nov 14  Il voto elettronico in Svizzera è a rischio? Quale è la dimensione del problema.
2018 Nov 15  A proposito del rapporto sulla blockchain della Casaleggio Associati (... e dei loro collegamenti con la politica)
2018 Nov 16  State già pensando ai regali di Natale? Mozilla ha preparato un elenco di oggetti tecnologici che possono diventare degli spioni.
2018 Nov 17  Come mantenere attenti i dipendenti ai rischi e migliorare la sicurezza informatica
2018 Nov 18  Cybersecurity e gestione del rischio: come collaborare per una corretta strategia di sicurezza in azienda.
2018 Nov 19  Per combattere i cyber attacchi è importante una strategia multilivello.
2018 Nov 19  RT @JMitchell52: Are your BusinessContinuity plans equipped to recover from ANY disruption?
2018 Nov 20  Una breve storia dell'hacking.
2018 Nov 21  La resilienza è un fattore importante per la sicurezza informatica.
2018 Nov 22  Black Friday: offerte incredibili ma anche rischi impensabili.
2018 Nov 23  Microsoft continua nella sua missione per eliminare le password.
2018 Nov 24  Bruce Schneier presenta un'analisi sulle manipolazioni delle informazioni politiche e sui rischi per la democrazia.
2018 Nov 25  Forcepoint (ex Websense, Raytheon sicurezza e Stonesoft ) fa le previsioni per il 2019 sui rischi della cybersicurezza.
2018 Nov 26  La sicurezza informatica non è solo un problema dovuto agli attacchi degli hackers.
2018 Nov 27  Sei possibili minacce ai sistemi mobile.
2018 Nov 28  Lea indicazione del NIST per la gestione delle password.
2018 Nov 29  Gli indizi per scoprire un attacco di phishing.
2018 Nov 30  Una ricerca mostra che le aziende hanno ancora dubbi sulla sicurezza del cloud.
2018 Dec 01  I peggiori cyberattacchi del 2018.
2018 Dec 02  Che cosa è necessario per una sicurezza efficace nel Cloud.
2018 Dec 03  Che cosa è la cybersecurity: un introduzione didattica alla sicurezza nella rete.
2018 Dec 04  Tecnologia, processi e persone: i tre pilastri per una sicurezza informatica efficace.
2018 Dec 05  Oggi il 72% del traffico di rete è cifrato e questo aumenta il rischio che il malware non venga scoperto.
2018 Dec 06  Perché fare login utilizzando le credenziali di Facebook può essere pericoloso.
2018 Dec 07  Le domande sui rischi informatici che ogni direttore d'azienda dovrebbe porsi.
2018 Dec 08  Google ci conosce e ci mostra risultati diversi a seconda del nostro profilo.
2018 Dec 09  Cosa dice la nuova direttiva europea PSD2 sui servizi di pagamento a proposito dei pagamenti elettronici.
2018 Dec 10  Per le aziende e per gli individui la cybersecurity è un difficile compromesso tra sicurezza, privacy e praticità.
2018 Dec 11  L'avvento dei computer quantistici sarà in grado di rivoluzionare Internet, così come lo conosciamo oggi.
2018 Dec 12  Il punto di vista dell'Associazione svizzera dei banchieri a proposito del PSD2.
2018 Dec 13  Un rapporto fa il punto sull'intelligenza artificiale oggi.
2018 Dec 14  L'ultimo rapporto sul phishing dell'Anti Phishing Working Group.
2018 Dec 15  Il Consiglio federale pubblica un rapporto che fornisce una panoramica delle condizioni giuridiche per lo sviluppo della tecnologia blockchain in Svizzera.
2018 Dec 16  Il debutto di "donald" nella lista delle peggiori password del 2018.
2018 Dec 17  L'importanza della pigrizia nel progetto della sicurezza informatica.
2018 Dec 18  C'è il rischio che i chatbot diventino uno strumento per imporre le opinioni perché ogni argomento può essere contestato in pochi secondi da migliaia di avversari digitali.
2018 Dec 19  Come è possibile attaccare un sistema con autenticazione a due fattori.
2018 Dec 20  La blockchain sarà una pietra miliare del progresso umano o per ora è solo una questione di fede cieca nella tecnologia?
2018 Dec 20  RT @JMitchell52: Assumptions are the potential Assassins of BusinessContinuity Plans and Programs.
2018 Dec 21  Una riflessione sui regali di Natale che compromettono la nostra privacy.
2018 Dec 22  Quale è l'importanza della sicurezza informatica nei processi di digitalizzazione nelle aziende.
2018 Dec 23  Le previsione per la cybersecurity nel 2019.
2018 Dec 24  Un articolo analizza i possibili problemi che l'intelligenza artificiale potrebbe causare alla razza umana.
2018 Dec 27  Le PMI sono un bersaglio sempre più interessante per i cyberattacchi.
2018 Dec 28  Le previsioni sulla sicurezza informatica per il 2019 (due).
2018 Dec 28  Le previsioni sulla sicurezza informatica per il 2019 (uno).
2018 Dec 29  Le previsioni sulla sicurezza informatica per il 2019 (quattro).
2018 Dec 29  Le previsioni sulla sicurezza informatica per il 2019 (tre).
2018 Dec 30  Le previsioni sulla sicurezza informatica per il 2019 (cinque).
2018 Dec 30  Le previsioni sulla sicurezza informatica per il 2019 (sei).
2018 Dec 30  RT @enricoff: Cyber attacchi: quali gli impatti economici sulle aziende? L'esperienza di @Hermeneut_EU |
2018 Dec 31  Le previsioni sulla sicurezza informatica per il 2019 (otto).
2018 Dec 31  Le previsioni sulla sicurezza informatica per il 2019 (sette).


Tweets sulla sicurezza informatica - 2017