Una selezione ragionata delle notizie pubblicate quotidianamente (alcuni link potrebbero non essere più funzionanti)
2013 Aug 16 I sistemi con Windows XP sono sempre più a rischio
2013 Aug 18 Non c'è privacy su Internet. Il parere di Bruce Schneier.
2013 Aug 19 Perché diminuiranno gli attacchi zero day in previsione della fine del supporto di Windows XP ad aprile 2014?
2013 Aug 19 Secondo Gartner Group la compliance non deve essere il motivo più importante per investire nella sicurezza IT.
2013 Aug 20 I QR Code facilitano l'accesso ai siti ma li usano anche i criminali per diffondere codici malefici.
2013 Aug 21 Un errore di programmazione in un software di trading di Goldman Sachs causa una perdita di 100 milioni di US$.
2013 Aug 22 ENISA pubblica il rapporto sulla sicurezza delle reti in Europa nel 2012.
2013 Aug 23 Motorola Skip: sicurezza senza PIN sullo smartphone (con qualche limitazione).
2013 Aug 24 Il software per stampare in 3D le chiavi di sicurezza.
2013 Aug 25 Ancora una volta la finanza in balia degli errori dell'informatica.
2013 Aug 25 Prima di sorvegliare Internet i dati si raccoglievano con lo spionaggio dei cavi sottomarini.
2013 Aug 26 Agenzia tedesca mette in guardia su possibili rischi di Windows 8.
2013 Aug 27 Siete sicuri di non aver già comunicato a Google la vostra password Wi-Fi?
2013 Aug 28 Firma elettronica: la Posta e QuoVadis uniscono le forze sulla SuisseID con una piattaforma comune.
2013 Aug 29 Hacker siriani colpiscono diversi siti tra cui Twitter e il New York Times.
2013 Aug 29 La crittografia quantica spiegata in un video.
2013 Aug 30 Raddoppia in agosto l'uso del servizio di anonimizzazione Tor. Nuove esigenze di privacy?
2013 Aug 31 Il NIST pubblica una prima bozza della strategia di cybersicurezza del presidente Obama.
2013 Sep 01 Secondo una ricerca i manager europei danno sempre più importanza al Risk Management.
2013 Sep 02 NSA investirebbe oltre 10 miliardi all'anno per leggere i messaggi cifrati. Scetticismo degli esperti sui risultati.
2013 Sep 02 Nuove tecnologie per la sicurezza aerea.
2013 Sep 03 Come scegliere un consulente per la Business Continuity.
2013 Sep 04 Identificazione tramite battito cardiaco. Quanto è sicura?
2013 Sep 05 I professionisti della sicurezza non hanno fiducia nella difesa dai ciberattacchi di stato.
2013 Sep 06 Il parere di Bruce Schneier sugli attacchi della NSA ai sistemi di cifratura.
2013 Sep 06 Secondo un rapporto del NYT la NSA avrebbe compromesso molti dei sistemi di cifratura.
2013 Sep 07 Tutti i modi utilizzabili per spiare i nostri dati.
2013 Sep 08 Considerazioni su quanto e come la NSA potrebbe aver compromesso la crittografia.
2013 Sep 09 Le password grafiche non sono così sicure.
2013 Sep 10 Secondo lo Spiegel la NSA sarebbe in grado di intercettae gli smartphones.
2013 Sep 11 Touch ID: la fine della password per i nuovi iPhone?
2013 Sep 12 Password o impronte digitali? in nuovo iPhone avvia il dibattito sui pro e contro delle due soluzioni.
2013 Sep 12 Se pensate che iTouch sia solo un sistema per eliminare le password, provate a leggere il seguente articolo.
2013 Sep 13 Rubati i dati di 2 milioni di clienti tedeschi di Vodafone
2013 Sep 14 Il NIST raccomanda di non più utilizzare l'algoritmo di cifratura compromesso dalla NSA.
2013 Sep 15 Il rapporto IOSCO sull'evoluzione e le minacce del cybercrime nel settore finanziario.
2013 Sep 16 Quanto possono essere sofisticate le capacità di criptoanalisi della NSA?
2013 Sep 17 Come creare un security team innovativo in azienda.
2013 Sep 18 L'uso delle impronte digitali nell'iPhone solleva dei dubbi.
2013 Sep 19 Le ragioni finanziarie per prevedere un progetto di business continuity
2013 Sep 20 Microsoft pubblica una soluzione temporanea per un baco di Internet Explorer.
2013 Sep 20 Una panoramica dei principali aspetti di sicurezza di iOS 7.
2013 Sep 21 Ma la NSA ha compromesso anche Linux?
2013 Sep 21 RSA suggerisce di non più utilizzare l'algoritmo Dual EC DRBG presumibilmente compromesso dalla NSA.
2013 Sep 22 Cosa differenzia oggi la Business Continuity dal Disaster Recovery?
2013 Sep 23 La Comunità Europea auspica una legge sulla privacy uguale in tutti gli stati per proteggersi dai furti di dati.
2013 Sep 24 Il rapporto sulle minacce di F-Secure indica Java e Bitcoin come i principali obiettivi degli attacchi.
2013 Sep 24 Touch ID di iPhone si può imbrogliare con impronte digitali falsificate.
2013 Sep 25 Il cybercrime russo aggiorna il catalogo dei servizi di hacking offerti.
2013 Sep 25 Intervista all'hacker che ha violato Touch ID e commenti sull'uso delle impronte digitali.
2013 Sep 26 Dopo lo spionaggio della NSA riflessioni e dubbi sull'utilizzo della crittografia.
2013 Sep 27 Hacker in affitto per attacchi personalizzati.
2013 Sep 28 10 modi per ridurre le minacce per le informazioni aziendali.
2013 Sep 29 Phishing e social engineering, nuove minacce per i sistemi di controllo industriali SCADA.
2013 Sep 30 La manipolazione dei mercati finanziari tra i futuri attacchi del cybercrime.
2013 Oct 01 La NSA ha mappato i collegamenti dei social network degli americani.
2013 Oct 02 Gartner suggerisce alle aziende di trovare un'alternativa a Blackberry.
2013 Oct 02 Nuovi attacchi a Internet Explorer.
2013 Oct 03 I rischi degli apparecchi mobile in azienda.
2013 Oct 03 Nella ciberwar l'importante è capire chi è il nemico.
2013 Oct 04 Attacco ad Adobe: rubati i dati di tre milioni di carte di credito.
2013 Oct 04 Chiuso Silk Road, il mercato nero di Internet.
2013 Oct 05 Dopo la chiusura di Silk Road cosa resta nella parte oscura del Web?
2013 Oct 05 La NSA ha tentato con poco successo di spiare nel sistema di anomizzazione Tor.
2013 Oct 06 L'importanza dei social media nella gestione dei disastri.
2013 Oct 06 Uno studio evidenzia come molte organizzazioni non sanno proteggere le informazioni al loro interno.
2013 Oct 07 La NSA spiega i motivi delle sue attività di spionaggio delle comunicazioni digitali.
2013 Oct 08 Cobit 5 for Risk: un sistema per identificare e analizzare i rischi.
2013 Oct 08 Uno studio analizza la personalità di chi si lascia ingannare dal phishing.
2013 Oct 09 Bitcon: le transazioni finanziarie anonime servono alle organizzazioni criminali.
2013 Oct 09 Si può lavorare disconnessi da Internet? Si, ma con alcune precauzioni e soprattutto disciplina.
2013 Oct 11 Privacy dei dati europei negli USA; alcune aziende mentono sull'accordo Safe Harbor.
2013 Oct 12 10 punti per affrontare al meglio al meglio disastri ed emergenze.
2013 Oct 12 Quale sensibilità alla sicurezza hanno gli utenti dei dispositivi mobili?
2013 Oct 13 Aumenta il malware firmato digitalmente.
2013 Oct 13 Threat Intelligence: come raccogliere informazioni sulle potenziali minacce.
2013 Oct 14 Quanto sarà costosa per le aziende europee la direttiva sulla sicurezza informatica dell'Unione Europea?
2013 Oct 15 Sicurezza e difficoltà di utilizzo penalizzano la crescita del Mobile Shopping .
2013 Oct 16 Facebook cambia le regole sulla privacy. Come riorganizzare la sicurezza del proprio account.
2013 Oct 16 Il Brasile intende proteggersi dallo spionaggio da parte di altri stati. Primo passo la posta elettronica.
2013 Oct 17 Oracle sistema 51 vulnerabilità di Java.
2013 Oct 17 Perché lo spam può essere utile per difendersi dallo spionaggio della NSA.
2013 Oct 18 Trovate nuove vulnerabilità per i sistemi di controllo industriale SCADA.
2013 Oct 19 Come ridurre le minacce che provengono dall'interno dell'azienda.
2013 Oct 19 Ricatto informatico: il rischio di non poter più accedere ai propri dati.
2013 Oct 20 Gli aspetti di sicurezza dell'Internet delle Cose.
2013 Oct 20 Sono ancora molti gli utenti di Windows XP nonostante la scadenza del supporto ad aprile 2014.
2013 Oct 21 Come proteggersi dalle minacce informatiche: meno tecnica e più strategia
2013 Oct 21 L'importanza delle password nella protezione dei dati.
2013 Oct 22 Come combattere gli attacchi di Distributed Denial of Service.
2013 Oct 22 La fine della privacy (solo per gli utenti Twitter).
2013 Oct 23 La fine della privacy (solo per gli utenti Facebook).
2013 Oct 23 Password nella nuvola: ma c'é da fidarsi?
2013 Oct 24 Applicazioni firmate per garantire la sicurezza.
2013 Oct 25 Pregi e difetti delle smart cards per l'autenticazione.
2013 Oct 26 Domanda ai produttori di antivirus: avete collaborato con la NSA non segnalando i loro software di spionaggio?.
2013 Oct 27 Cybersecurity standard: in discussione la nuova bozza del NIST.
2013 Oct 28 Grazie al nuovo plug-in Intro Linkedin potrebbe vedere i messaggi di posta elettronica.
2013 Oct 29 Google cambia il sistema di autenticazione tramite CAPTCHA.
2013 Oct 29 Pubblicato l'ultimo rapporto di MELANI sulla sicurezza dell'informazione.
2013 Oct 29 Quanto sono sicuri i telefoni della Merkel?
2013 Oct 29 Rapporto dell'Unione Europea sui sistemi di sorveglianza degli stati.
2013 Oct 30 La NSA ammette di aver spiato i politici europei.
2013 Oct 31 I rischi per gli utenti di Windows XP che non si rassegnano a sostituirlo.
2013 Nov 01 In un rapporto dell'ENISA le raccomandazioni su come utilizzare i protocolli di cifratura.
2013 Nov 02 Social engineering: quando una telefonata è più pericolosa del malware.
2013 Nov 03 La maggior parte delle piccole e medie azienda è convinta di essere al sicuro dalle minacce informatiche.
2013 Nov 03 Sicurezza e complessità: una soluzione semplice è più efficace di una complessa.
2013 Nov 04 L'anonimità è la nemica della privacy.
2013 Nov 05 Una panoramica sul caso NSA e le intercettazioni dei dati personali.
2013 Nov 06 Nuova vulnerabilità 0-day per Windows e Office.
2013 Nov 07 Dopo il caso NSA il NIST vuole rivedere tutti gli standard di crittografia
2013 Nov 08 Bruce Schneier critica la raccolta indiscriminata di informazioni e auspica una sorveglianza più mirata.
2013 Nov 08 Nuova versione dello standard PCI (Payment Card Industry) per la sicurezza delle reti.
2013 Nov 09 Gli utenti Macintosh costretti a sincronizzare calendari e agende telefoniche sulla nuvola di iCloud.
2013 Nov 10 Come i social network possono favorire il phishing.
2013 Nov 11 I rischi di frode della moneta elettronica.
2013 Nov 12 Nel 2020 ci saranno 30 miliardi di apparecchi collegati a Internet.
2013 Nov 13 MELANI segnala anche in Svizzera attacchi del malware Cryptolocker.
2013 Nov 14 Stress test per le banche di Londra con la simulazione di un cyberattacco.
2013 Nov 14 Usare l'obiettivo e il microfono di uno smartphone per scoprire il PIN.
2013 Nov 15 Attacco alla NSA: come Snowden avrebbe rubato le informazioni.
2013 Nov 15 Microsoft sconsiglia gli algoritmi RC4 e SHA-1.
2013 Nov 15 Quali sono i tipi di utenti che usano le password più sicure?
2013 Nov 16 Aumenta il malware che attacca i siti bancari.
2013 Nov 16 L'IETF propone di cifrare tutto il traffico Internet per evitare le intercettazioni.
2013 Nov 17 Come coordinare il business continuity plan con i processi aziendali di gestione delle crisi.
2013 Nov 17 Un ricordo di Mavis Batey, una dei crittografi che decifrarono il codice di Enigma.
2013 Nov 18 Come comunicare i rischi e le strategie di sicurezza.
2013 Nov 19 Secondo il Wall Street Journal la CIA sta spiando le transazioni finanziarie.
2013 Nov 20 Sempre più connessioni insicure quando si usano tablet e smartphone in viaggio.
2013 Nov 21 Google abbandona la cifratura RSA a 1024 bit per quella più sicura a 2048 bit.
2013 Nov 22 Analisi della memorizzazione delle password nei sistemi in modo sicuro.
2013 Nov 23 Come creare un Business Continuity Plan efficace.
2013 Nov 23 Tim Berners-Lee: la sorveglianza dei governi può essere peggiore della censura.
2013 Nov 24 La formazione degli utenti è fondamentale per difendersi dal cybercrime.
2013 Nov 24 Microsoft si prepara ad offrire la posta elettronica cifrata.
2013 Nov 26 La NSA ha infettato 50'000 computer per raccogliere informazioni.
2013 Nov 27 Il recente furto di Bitcoin crea degli interrogativi sulla moneta elettronica.
2013 Nov 27 Twitter aumenta la sicurezza usando la "Perfect Forward Secrecy".
2013 Nov 28 Come rendere sicuro l'Internet delle cose.
2013 Nov 28 Il rapporto Ponemon sui costi del cybercrime.
2013 Nov 29 La metà delle piccole e medie aziende non considera gli attacchi informatici tra i rischi importanti.
2013 Nov 29 Solo il 24% degli europei usa password differenti per diversi siti Internet.
2013 Nov 30 La lezione di quattro importanti attacchi informatici del 2013.
2013 Nov 30 La NSA aumenta la protezione dei suoi dati dopo il caso Snowden
2013 Dec 01 Il malware per la truffe bancarie si fa sempre più sofisticato.
2013 Dec 02 La Business Continuity nell'industria manifatturiera.
2013 Dec 03 Il nuovo attacco a Windows XP è un ulteriore segnale per cambiare sistema operativo.
2013 Dec 04 Quanto è valido il vostro piano di risposta agli incidenti informatici?
2013 Dec 04 Ricercatori tedeschi sviluppano un malware che comunica con i suoni.
2013 Dec 05 Come rendere più attrattiva la formazione sulla sicurezza dei dipendenti.
2013 Dec 06 Come migliorare la sicurezza con una formazione efficace dei dipendenti.
2013 Dec 07 Rubate oltre 2 milioni di password di diversi servizi informatici.
2013 Dec 08 C'è ancora interesse nel Cloud Computing nonostante lo scandalo NSA.
2013 Dec 09 Come misurare la resilienza di un sistema informatico.
2013 Dec 10 Agenzia governativa francese crea falsi certificati spacciandosi per Google
2013 Dec 11 Le predizioni sulla sicurezza per il 2014 di Websense.
2013 Dec 11 Nei negozi Apple messaggi pubblicitari sugli smartphone dei clienti.
2013 Dec 12 Quali sono i rapporti tra sicurezza e compliance?
2013 Dec 13 L'autenticazione a due fattori utilizzando gli SMS non è sicura.
2013 Dec 13 Tre punti per avere una cifratura a prova di spia.
2013 Dec 14 I pericoli di Google Glass in azienda.
2013 Dec 14 Le principali minacce di sicurezza del 2013.
2013 Dec 15 La complessità rende ingestibile l'informatica.
2013 Dec 16 Ma che cosa sono e come funzionano i Bitcoin?
2013 Dec 16 Microsoft cerca alternative alle password.
2013 Dec 18 La sicurezza informatica è tra le priorità del nuovo governo tedesco.
2013 Dec 19 Più della metà degli accessi ai siti web non sono fatti da esseri umani.
2013 Dec 20 BYOD: le strategie per i regali dopo le feste
2013 Dec 20 Come insegnare la sicurezza su Internet ai ragazzi.
2013 Dec 21 Bruce Schneier lascia British Telecom.
2013 Dec 21 Il peggio della sicurezza informatica nel 2013.
2013 Dec 22 Esiste un accordo tra National Security Agency e RSA per accedere ai dati cifrati.
2013 Dec 22 Password visuali più facili da ricordare.
2013 Dec 23 Quanto è al sicuro dallo spionaggio informatico la Svizzera?
2013 Dec 24 Bambini più sicuri con il controllo parentale: le impostazione per i vari sistemi operativi.
2013 Dec 24 RSA nega ogni accordo con la National Security Agency per l'accesso ai propri software crittografici.
2013 Dec 26 PGP è ancora attuale per le aziende?
2013 Dec 27 C'è qualcosa di meglio delle password per l'Internet delle cose?
2013 Dec 28 Gli attacchi informatici più originali del 2013.
2013 Dec 28 Le sfide per la Business Continuity nel 2014.
2013 Dec 29 Tre riflessioni sull'evoluzione dell'ITC per il 2014.
2013 Dec 30 La NSA ha un catalogo segreto di software per intrusioni sui sistemi.
2013 Dec 31 I buoni propositi per la sicurezza nel 2014.
Notizie sulla sicurezza informatica - 2009