Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Tweets sulla sicurezza informatica 2014

Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
 

2014 Jan 02  Una parola chiave per la sicurezza informatica del Nuovo Anno: Semplificare.
2014 Jan 03  Il catalogo segreto della NSA con il software e l'hardware per le intrusioni.
2014 Jan 04  La NSA sta lavorando a un quantum computer in grado di decriptare rapidamente i messaggi cifrati.
2014 Jan 05  11 indicazioni che il vostro computer è stato infettato da un malware.
2014 Jan 06  Come sarà la business continuity nel 2014: i risultati di un'inchiesta.
2014 Jan 07  Quattro motivi che rendono importanti l'audit.
2014 Jan 08  Le vulnerabilità del software: quali tendenze per il 2014?
2014 Jan 09  Scompare il nome McAfee. Intel riprenderà l'antivirus con un nuovo nome.
2014 Jan 10  Esperti di sicurezza boicottano l'annuale conferenza RSA per le connivenze con la NSA.
2014 Jan 11  Sempre più problemi di sicurezza per Windows XP dopo la scadenza del 8 aprile 2014.
2014 Jan 12  Ritorna sui Macintosh il virus Flashback.
2014 Jan 13  Una ricerca evidenzia che le app per home banking sono poco sicure .
2014 Jan 14  I cybercriminali non si fermano per le feste. Attaccati diversi rivenditori americani.
2014 Jan 15  Secondo il governo la metà degli inglesi non fa abbastanza per essere sicuro on-line.
2014 Jan 16  Cinque posti a rischio per le nostre carte di credito.
2014 Jan 16  Microsoft prolunga per un anno il supporto antimalware per Windows XP:
2014 Jan 17  Google acquista Nest: quando le apparecchiature rivelano i nostri dati.
2014 Jan 18  Il boom delle monete elettroniche: più di 80 imitazioni di Bitcoin.
2014 Jan 19  Internet delle cose: frigo e tv usati per inviare spam.
2014 Jan 19  Le incognite dei distributori ATM di fronte alla fine del supporto di Windows XP.
2014 Jan 20  Una ricerca presenta una memoria sicura basata sulla fisica quantistica.
2014 Jan 21  Obama riuscirà a fare una riforma efficace della NSA?
2014 Jan 23  La sicurezza dei POS; riflessioni sul caso Target.
2014 Jan 23  Presentata la lista delle password più usate nel 2013.
2014 Jan 23  Rischi e responsabilità in un mondo iperconnesso: un rapporto del World Economic Forum. WEF Risk
2014 Jan 24  Mistero dietro l'interruzione per diverse ore di Internet in Cina.
2014 Jan 24  Rinnovato interesse di Apple per la biometria: la scansione dell'iride.
2014 Jan 25  Il rapporto sui rischi globali del WEF.
2014 Jan 25  Il sito di Apple è il migliore nella protezione delle password utente.
2014 Jan 26  Cinque principi per proteggere la privacy degli utenti di Internet dalle attività dei governi. NSA
2014 Jan 26  Punire i dipendenti imprudenti riduce le violazioni di sicurezza phishing.
2014 Jan 27  La formazione dei dipendenti riduce i rischi degli attacchi di socialengineering.
2014 Jan 27  Retrospettiva di dieci anni dei principali malware delle apparecchiature mobile .
2014 Jan 27  RT @JMitchell52: An A to Z Guide to Business Continuity
2014 Jan 28  Cinque rischi importanti da considerare per il 2014
2014 Jan 29  Lettera aperta degli esperti di crittografia e sicurezza al governo USA contro le attività di sorveglianza.
2014 Jan 29  Microsoft permetterà agli europei di mantenere i loro dati in Europa. privacy
2014 Jan 30  FBI prevede nuovi attacchi alle apparecchiature POS delle società di retail.
2014 Jan 30  Riflessioni sulla businesscontinuity dopo il caos della nevicata a Atlanta.
2014 Jan 31  Come la NSA ha sfruttato le app per raccogliere informazioni.
2014 Jan 31  Edward Snowden proposto per il premio Nobel per la Pace.
2014 Feb 01  Come è considerata la privacy in azienda: una ricerca PWC.
2014 Feb 01  RT @JMitchell52: RT @DRWarrior: An untested BusinessContinuity "plan" is just a document
2014 Feb 02  Il Business Continuity Institute annuncia la settimana della businesscontinuity
2014 Feb 03  Honeywords: un nuovo modo di contrastare gli attacchi alle password.
2014 Feb 04  Autenticazione a due fattori: come funziona, pregi e difetti.
2014 Feb 04  Furto di un account Twitter: un esempio dei rischi del socialengineering.
2014 Feb 05  Come classificare e proteggere i dati sensibili.
2014 Feb 06  I rischi di sicurezza delle Olimpiadi di Sochi secondo il CERT.
2014 Feb 07  Nonostante le raccomandazioni del NIST le aziende continuano ad usare l'algoritmo di hash SHA-1.
2014 Feb 07  Perché Apple non supporta più i bitcoin su App Store.
2014 Feb 08  IBM solleva dubbi sulle prestazioni del quantum computer sperimentale D-Wave acquistato da Google.
2014 Feb 09  Microsoft inizia a disattivare l'algoritmo di hash MD5 per alcuni servizi.
2014 Feb 10  Rischi e problemi dell'autenticazione a due fattori.
2014 Feb 11  Kaspersky svela uno dei più importanti attacchi di spionaggio informatico scoperti finora.
2014 Feb 12  Offuscare: una nuova ipotesi teorica di crittografia sicura.
2014 Feb 13  Che cosa ci sarà dopo i Bitcoin?
2014 Feb 13  Ci sono sempre più certificati digitali falsificati.
2014 Feb 13  Riflessioni sulla Business Impact Analysis.
2014 Feb 17  Pubblicato il nuovo framework del NIST per migliorare la cybersecurity delle aziende.
2014 Feb 18  FIDO Alliance presenta le specifiche tecniche dello standard per eliminare le password.
2014 Feb 19  Verso un Internet europeo per evitare le intrusioni degli USA.
2014 Feb 20  Per cosa potremmo usare i quantumcomputer.
2014 Feb 21  Di cosa si parlerà alla prossima RSA Conference?
2014 Feb 22  La storia dei problemi di sicurezza di WhatsApp.
2014 Feb 23  Apple Safari: problemi di cifratura risolti per iOS ma restano ancora per OS X.
2014 Feb 23  Perché le aziende sono sempre più interessate alla crittografia?
2014 Feb 24  Quali nuovi rischi ci sta creando l'Internet delle cose? quali le possibili soluzioni?
2014 Feb 25  Si può scrivere un Business Continuity Plan per i rischi che non si conoscono?
2014 Feb 26  La storia della crittografia in un'immagine.
2014 Feb 27  L'Internet delle cose supererà in quantità tutti gli attuali apparecchi collegati alla rete.
2014 Feb 28  Il discorso di Coviello, CEO di RSA sui rapporti con NSA e Datagate.
2014 Feb 28  Perché è importante la formazione sulla sicurezza informatica per i dipendenti.
2014 Mar 01  La presentazione di Bruce Schneier sulla sicurezza di Internet alla conferenza RSA.
2014 Mar 02  TrustyCon, la conferenza anti-RSA avrà un seguito.
2014 Mar 02  Come una singola riga di codice può mettere a rischio la sicurezza di milioni di utenti.
2014 Mar 03  Come rendere sicuro WindowsXP dopo la fine del supporto Microsoft.
2014 Mar 04  Maggior sicurezza se si investe sul fattore umano.
2014 Mar 05  (ISC)² compie 25 anni e ripensa a una revisione degli esami CISSP.
2014 Mar 06  Il resoconto delle conferenze RSA e TrustyCon sulla sicurezza.
2014 Mar 06  Un gruppo di scienziati ha analizzato il comportamento del cervello di fronte a phishing, malware e altre truffe.
2014 Mar 07  Come possono essere tracciati i messaggi di posta elettronica.
2014 Mar 08  Nuove possibilità di attacco al protocollo TSL mettono rischio i siti web.
2014 Mar 08  Una proposta per garantire la sicurezza dei certificati digitali.
2014 Mar 09  Tutti i malware per rubare i Bitcoin
2014 Mar 10  Come scegliere una password sicura.
2014 Mar 11  Un rapporto invita a rafforzare la sicurezza delle infrastrutture critiche.
2014 Mar 12  10 minacce alla Business Continuity.
2014 Mar 13  La NSA è in grado di infettare e spiare molte migliaia di computer anche utilizzando Facebook.
2014 Mar 13  RT @JMitchell52: Is that a BIA in your BCP?
2014 Mar 14  Come sono protetti i nostri dati in rete: un rapporto della EFF sui principali fornitori di servizi.
2014 Mar 14  Pubblicato il nuovo rapporto CLUSIT sul cybercrime in Italia.
2014 Mar 15  Ridotto drasticamente lo spam di falsi messaggi Twitter usando il protocollo DMARC.
2014 Mar 16  Inizia la settimana di sensibilizzazione della Business Continuity.
2014 Mar 17  Presentato un nuovo schema di crittografia quantica per la comunicazione cifrata tra sconosciuti.
2014 Mar 18  Vodafone presenta una SIM che permette la cifratura della comunicazione dati mobile.
2014 Mar 19  I metadati delle compagnie telefoniche sono sufficienti per spiare i nostri comportamenti.
2014 Mar 20  In che modo lo spionaggio della NSA può essere utile all'industria informatica svizzera.
2014 Mar 21  Arrestato in Tailandia su richiesta delle autorità svizzere il creatore del virus Zotob.
2014 Mar 21  Il 2014 sarà l'anno della crittografia sul Web.
2014 Mar 22  Il 20% del malware mondiale è stato creato nel 2013.
2014 Mar 22  Si è conclusa la Business Continuity Awareness Week. Pubblicati i risultati.
2014 Mar 23  I collegamenti wireless WPA2 non sono più sicuri.
2014 Mar 23  I costi e i benefici del Business Continuity Management.
2014 Mar 24  Google cifra tutto il traffico tra i suoi server Gmail.
2014 Mar 25  Microsoft aggiorna Word per una nuova vulnerabilità zero-day.
2014 Mar 25  NSA spiava il colosso delle telecomunicazioni Huawei alla ricerca di possibili backdoors nei suoi prodotti.
2014 Mar 26  BYOD: rischi e dubbi per le aziende.
2014 Mar 26  Secondo la NSA i grandi dell'informatica erano al corrente delle sue attività.
2014 Mar 27  Il cybercrime preferisce la California.
2014 Mar 28  Un nuovo software anti-malware può allungare la vita a XP?
2014 Mar 29  Con un'assicurazione la Business Continuity costa meno.
2014 Mar 30  Il NIST è l'organismo adatto a definire gli standard di crittografia?
2014 Mar 31  Intrusione della NSA presso Huawei per verificare di non essere spiati (e per spiare gli stati canaglia).
2014 Apr 01  Come Dropbox protegge i documenti protetti da copyright.
2014 Apr 02  Nuove prove della collaborazione tra RSAoe NSA.
2014 Apr 03  Sta iniziando l'età dell'oro per le società che sviluppano prodotti crittografici?
2014 Apr 04  Anche Yahoo protegge i dati degli utenti con la cifratura.
2014 Apr 04  Verificata la possibilitàG di utilizzare la crittografia quantistica sui telefoni mobili.
2014 Apr 05  Il cavo transatlantico che aggira gli USA per evitare lo spionaggio.
2014 Apr 06  L'importanza delle chiavi di cifratura per la sicurezza del Cloud.
2014 Apr 07  Come costruirsi una copia (elettronica) della macchina Enigma.
2014 Apr 08  Attenti al malware firmato!
2014 Apr 08  Proposto un sistema di crittografia ispirato alla biologia.
2014 Apr 09  Come proteggere le comunicazioni cifrate dai rischi del baco Heartbleed.
2014 Apr 09  Gli USA criticano la proposta di creare una rete pubblica europea.
2014 Apr 10  I differenti piani della business continuity.
2014 Apr 10  Le raccomandazioni di Melani (la centrale svizzera di annuncio per la sicurezza) per il baco Heartbleed.
2014 Apr 10  Più sicurezza per Internet Explorer 12 con il protocollo HSTS.
2014 Apr 11  I rischi dei dipendenti male educati.
2014 Apr 11  Informazioni e suggerimenti su heartbleed.
2014 Apr 12  Heartbleed è un problema per il mondo Apple?
2014 Apr 12  La NSA nega le affermazione di Bloomberg sulla sua conoscenze di Heartbleed.
2014 Apr 12  Quali problemi può creare Heartbleed nell'internet delle cose
2014 Apr 13  20 Startup di sicurezza da seguire.
2014 Apr 14  Heartbleed: verificata la possibilità di catturare le chiavi private.
2014 Apr 15  Chi sono le persone che gestiscono il progetto OpenSSL?
2014 Apr 16  Heartbleed "al contrario" mette a rischio non solo i server ma anche i client.
2014 Apr 16  Gli articoli sulla NSA vincono il premio Pulitzer.
2014 Apr 17  Google favorirà la ricerca dei siti che cifreranno la comunicazione dei loro dati.
2014 Apr 18  Melani ha pubblicato un nuovo rapporto sulla sicurezza dell'informazione in Svizzera.
2014 Apr 18  Netcraft rilascia un estensione per i browser verificare la presenza di Heartbleed.
2014 Apr 19  Heartbleed e rinnovo dei certificati: quale sarà l'impatto su Internet?
2014 Apr 21  La storia di come Apple ha evitato i problemi con Heartbleed.
2014 Apr 22  Come valutare la resilienza dei fornitori.
2014 Apr 24  Rifiutato dal NIST il generatore di numeri casuali forse modificato dalla NSA.
2014 Apr 25  Come è stata usata fino ad ora la cifratura da Google.
2014 Apr 26  Non avete ancora cambiato le password dopo Heartbleed? Ecco cosa fare.
2014 Apr 27  Google sta valutando l'uso della crittografia a chiave pubblica in Gmail.
2014 Apr 27  Nuove regole sulle password all'università di Stanford.
2014 Apr 28  Un nuovo passo verso il quantum computing.
2014 Apr 29  Robot e intelligenza artificiale minacciano i posti di lavoro?
2014 Apr 30  Heartbleed: come deve funzionare la revoca dei certificati nei browser.
2014 May 01  Un nuovo attacco di phishing sfrutta le paure degli utenti per Heartbleed.
2014 May 02  EST: un nuovo protocollo per la distribuzione e il rinnovo dei certificati.
2014 May 03  Una ricerca mostra l'impatto di Heartbleed sugli utenti.
2014 May 04  Lezioni di sicurezza informatica per giovani studenti.
2014 May 05  Heartbleed crea preoccupazione anche per i sistemi industriali.
2014 May 06  Una lista (non esaustiva) di possibili rischi della cifratura.
2014 May 07  Internet delle cose e le minacce alla privacy.
2014 May 08  Come integrare la sicurezza informatica con la Business Continuity.
2014 May 08  Se Google collabora con la NSA cosa resta della nostra privacy?
2014 May 09  àˆ possibile evitare il prossimo caso Heartbleed?
2014 May 10  Come gestire la Business Continuity nel Cloud.
2014 May 11  NSA per i ragazzi. Come promuovere la crittografia.
2014 May 12  Dopo Heartbleed non tutti hanno sostituito i certificati in modo corretto.
2014 May 12  Un rapporto sull'utilizzo della crittografia da parte di Al-Qaeda.
2014 May 13  Una raccolta di tutte le rivelazioni di Edward Snowden.
2014 May 14  Heartbleed sta favorendo l'adozione di SHA-2.
2014 May 15  IETF intende rimuovere l'algoritmo RSA nella nuova versione del protocollo di comunicazione cifrata TSL 1.3.
2014 May 16  C'è privacy su Skype?
2014 May 17  Quali sono i compiti del responsabile della BusinessContinuity.
2014 May 18  Dopo le rivelazioni di Snowden il traffico cifrato è più che raddoppiato.
2014 May 18  Se volete essere sicuri che i vostri dati siano protetti cifrateli sempre.
2014 May 19  Verso il Quantum computer (in poche parole).
2014 May 20  Foto dal cellulare per generare numeri casuali.
2014 May 21  Ma che cosa ci potrebbe fare la NSA con tutti i nostri dati?
2014 May 22  Un gruppo di esperti valuterà i suggerimenti crittografici del NIST.
2014 May 23  A rischio gli algoritmi basati sui logaritmi discreti (per ora solo in teoria).
2014 May 23  Dubbi e domande sul furto di password a eBay.
2014 May 24  Anche l'instant messaging diventa cifrato.
2014 May 24  I rischi di Intrenet e la lezione di Heartbleed.
2014 May 25  Google presenta un simulatore di quantum computer per Chrome.
2014 May 25  Perché Internet non salverà il mondo.
2014 May 26  Bombardati di pubblicità dall'Internet delle cose.
2014 May 27  Può ancora esistere oggi la privacy?
2014 May 28  In Australia iPhone e iPad sequestrati dagli hacker.
2014 May 29  Attenti al software che pretende di rimuovere Heartbleed!
2014 May 29  Il mistero di Truecrypt che annuncia la sua fine.
2014 May 30  Il Congresso americano separa le attività del NIST dalla NSA.
2014 May 31  Quali rischi ci ha lasciato Heartbleed?
2014 Jun 01  Sette ipotesi sulla chiusura del progetto Truecrypt.
2014 Jun 02  Nasce in Svizzera la posta elettronica cifrata a prova di NSA.
2014 Jun 02  Nuove opportunità (teoriche) per la crittografia quantistica.
2014 Jun 03  Lo standard ISO27001 garantisce la sicurezza su Internet?
2014 Jun 04  Business Continuity e outsourcing: relazioni e rischi.
2014 Jun 04  Un linguaggio di programmazione a prova di errore.
2014 Jun 05  Come sarà il computer del futuro?
2014 Jun 06  Come valutare la resilienza dei business partner.
2014 Jun 07  Google annuncia un'estensione di Chrome che permette di cifrare Gmail con PGP.
2014 Jun 08  Scoperta una nuova vulnerabilità di OpeSSL.
2014 Jun 09  Interesse (e soldi) per il server tedesco sicuro.
2014 Jun 10  Business Continuity Management : da costo a investimento.
2014 Jun 10  Chi può accendervi il telefono (a vostra insaputa).
2014 Jun 11  Il fatture umano di Heartbleed secondo Bruce Schneier.
2014 Jun 12  Attacco alla privacy: i rischi per la democrazia.
2014 Jun 13  Come semplificare il Business Continuity Management.
2014 Jun 15  Sei indicatori di rischio per il Business Continuità Plan.
2014 Jun 17  Il fattore umano è un elemento fondamentale per la sicurezza informatica.
2014 Jun 18  Chi protegge le nostre informazioni su Internet e in che modo.
2014 Jun 19  Riflessioni e dubbi sull'affidabilità di Truecrypt.
2014 Jun 20  Algoritmi di cifratura a rischio con il quantum computer.
2014 Jun 21  Amazon Fire Phone: nuovi rischi per la privacy.
2014 Jun 21  Perché ai dipendenti non interessa la Business Continuity.
2014 Jun 22  Google presenta la sua versione di OpenSSL.
2014 Jun 22  Nessun vincitore nel confronto sulla sicurezza tra Android e iOS.
2014 Jun 23  Dubbi all'ETH sul quantum computer di D-Wave.
2014 Jun 24  Anche Microsoft si interessa al quantum computing.
2014 Jun 24  L'analisi statistica può compromettere la cifratura delle comunicazioni web.
2014 Jun 25  Il nuovo servizio di registrazione dei nomi di dominio di Google solleva interrogativi sulla privacy.
2014 Jun 26  La Svizzera nella black-list USA anche per i dati digitali.
2014 Jun 27  Il glossario della Business Continuity (by DRJ).
2014 Jun 28  Kill switch: perché uccidere il proprio smartophone?.
2014 Jun 29  I sistemi SCADA di nuovo sotto attacco.
2014 Jun 30  Il governo tedesco disdice i contratti con Verizone per paura dello spionaggio.
2014 Jul 01  Diritto all'oblio: Google sta iniziando a dimenticare.
2014 Jul 02  I cambiamenti climatici stanno creando nuovi rischi per le aziende.
2014 Jul 03  Perché è necessaria la formazione dei dipendenti sui rischi informatici.
2014 Jul 04  Quanto sono sicure le case intelligenti?
2014 Jul 06  La mappa delle nazioni spiate dalla NSA.
2014 Jul 07  Come garantire la sicurezza delle terze parti secondo l'ISO 27001.
2014 Jul 07  MiniLock: come rendere semplice la cifratura
2014 Jul 08  Apple sta valutando la sicurezza basata sulla localizzazione.
2014 Jul 12  Un terzo dei professionisti informatici non si interessa della crittografia.
2014 Jul 13  L'importanza della privacy per le piccole aziende.
2014 Jul 14  Il glossario delle frodi informatiche.
2014 Jul 15  Ci sono prove che i servizi inglesi hanno cercato di distruggere le informazioni trafugate da Snowden.
2014 Jul 16  Apple smentisce le voci dei media cinesi che l'accusano di non rispettare la privacy.
2014 Jul 17  L'eterno dilemma: è più imprtante la privacy o la sicurezza?
2014 Jul 18  Microsoft acquista il fornitore di servizi di business continuity InMage.
2014 Jul 19  àˆ ora di occuparsi della sicurezza (elettronica) delle automobili.
2014 Jul 20  Gli errori di sicurezza dei programmatori.
2014 Jul 21  I problemi di sicurezza e di spionaggio delle prime trasmissioni radio.
2014 Jul 22  Il cattivo uso della password è una delle maggiori fonti di rischio.
2014 Jul 23  Operazione Emmental: nuovi attacchi al software di home-banking.
2014 Jul 24  La psicologia del phishing.
2014 Jul 25  Apple nega la presenza di back doors nei sistemi iOS.
2014 Jul 26  I migliori fornitori di prodotti per la sicurezza secondo Gartner.
2014 Jul 27  La sicurezza informatica non è solo tecnologia: anche le persone sono importanti.
2014 Jul 28  I rischi del quantum computing per le monete virtuali.
2014 Jul 29  L'intervento di Edward Snowden all'Hacker Conference.
2014 Jul 30  Tre progetti per proteggere la privacy.
2014 Jul 31  Pubblicata la bozza del nuovo standard BS 65000 sulla resilienza delle organizzazioni.
2014 Aug 01  Come tracciare la navigazione online senza cookies.
2014 Aug 02  I nuovi software di visione rivoluzionano il concetto di privacy.
2014 Aug 03  Station Q: Come Microsoft fa ricerca sul quantum computing.
2014 Aug 04  Uno studio conferma i rischi dell'Internet delle cose.
2014 Aug 05  Come proteggere la privacy di chi guida auto elettriche.
2014 Aug 06  I possibili errori di test del Disaster Recovery.
2014 Aug 07  Ci sono ancora siti vulnerabili ad Heartbleed.
2014 Aug 08  Droni e privacy: l'esempio dell'Australia.
2014 Aug 09  Le attività della NSA possono danneggiare l'industria del Cloud Computing.
2014 Aug 10  I migliori esperti di privacy online.
2014 Aug 11  I rischi informatici dei server virtuali
2014 Aug 12  Siamo veramente di fronte alla fine della privacy?
2014 Aug 13  Una nuova teoria della cospirazione indica che dietro ai bitcoin ci sarebbero la CIA o la NSA .
2014 Aug 14  Gli attacchi all'Internet delle cose, argomento caldo al Black Hat di Las Vegas.
2014 Aug 15  Dove è migliore la privacy online? Negli Stati Uniti o in Europa?
2014 Aug 16  Nuove rivelazioni sulla NSA nell'intervista di Snowden a Wired.
2014 Aug 17  Le aziende americane non rispettano le regole europee sulla privacy.
2014 Aug 18  Boom della cifratura in Germania dopo le rivelazioni delle attività della NSA.
2014 Aug 19  Il malware è in grado di minacciare anche le macchine virtuali.
2014 Aug 20  Ci sono dubbi sulla sicurezza della cifratura della posta elettronica con PGP.
2014 Aug 21  Rupert Murdoch attacca la sicurezza di Google.
2014 Aug 22  Perché è necessario spiegare meglio come funziona il phishing.
2014 Aug 23  Quattro cose importanti da conoscere sulla cifratura.
2014 Aug 24  Come evolverà in futuro il cybercrime.
2014 Aug 25  Come migliorare la sicurezza informatica senza tecnologia.
2014 Aug 25  Perché la sicurezza informatica è un obiettivo quasi impossibile da raggiungere.
2014 Aug 26  Quale è l'importanza della Business Continuity per le aziende.
2014 Aug 27  NSA ha un motore di ricerca proprio, simile a Google.
2014 Aug 28  Perché la posta elettronica non è sicura e quali possono essere le soluzioni al problema.
2014 Aug 29  Secondo gli inquirenti americani Google è un'importanze fonte di informazioni per gli hackers.
2014 Aug 30  Le alternative a PGP per cifrare la posta elettronica.
2014 Aug 31  Quali sono le difficoltà per restare anonimi su Internet.
2014 Sep 01  Tesla cerca hackers per testare la sicurezza delle auto elettriche.
2014 Sep 02  Come hanno rubato le foto intime delle attrici.
2014 Sep 03  I possibili attacchi alla crittografia quantistica.
2014 Sep 04  Aumenta il volume della posta elettronica cifrata.
2014 Sep 06  Facebook vuole aiutare gli utenti a capire la loro privacy.
2014 Sep 07  La sicurezza informatica non é (solo) un problema tecnologico.
2014 Sep 08  Quanta privacy devono concedere le aziende ai loro dipendenti?
2014 Sep 09  Quanto è sicura la "domanda di sicurezza" per cambiare la password?
2014 Sep 10  Apple definisce le regole di privacy del nuovi servizi HealthKit e HomeKit.
2014 Sep 11  Quando è sicuro Apple Pay rispetto alle carte di credito?
2014 Sep 12  Password: fastidiosa ma utilizzata regolarmente da tutti.
2014 Sep 13  Apple Healthkit: dubbi sulla protezione dei dati sanitari.
2014 Sep 14  Venti suggerimenti per migliorare la vostra sicurezza su Facebook.
2014 Sep 15  Con l'analisi predittiva sarà Google a dirci quello di cui abbiamo bisogno.
2014 Sep 16  Il Magic Quadrant di Gartner classifica le aziende leader nella protezione dei dati mobili.
2014 Sep 17  Come aumentare la resilienza organizzativa con la Business Continuity.
2014 Sep 18  Apple cambia le regole della privacy e non accede più ai dati su iOS 8.
2014 Sep 18  La resurrezione della privacy.
2014 Sep 19  Con iOS 8 Apple sistema molti problemi di sicurezza già conosciuti ma non corretti finora.
2014 Sep 19  L'importanza del test per i piani di Business Continuity.
2014 Sep 20  Google sta iniziando a costruire il suo quantum computer.
2014 Sep 20  Secondo Gartner il 20% delle aziende investirà nella sicurezza dell'Internet delle cose nei prossimi anni.
2014 Sep 21  ISO 22301: lo standard che rinnova la Business Continuity.
2014 Sep 22  Dopo PGP (Pretty Good Privacy) ora è il momento di PEP (Pretty Easy Privacy).
2014 Sep 23  Google e Apple scelgono la cifratura per aumentare la sicurezza.
2014 Sep 24  Iniziamo ad occuparci della sicurezza dell'Internet delle Cose prima che sia troppo tardi.
2014 Sep 25  Shell Shock: un bug che può essere più pericoloso di Heartbleed.
2014 Sep 26  Android: Nonostante la cifratura automatica la sicurezza resta sempre una responsabilità degli utenti.
2014 Sep 27  Le nuove proposte delle aziende sulla cifratura preoccupano le polizie.
2014 Sep 28  Social media e privacy: quali sono i comportamenti degli adolescenti?
2014 Sep 29  Internet delle Cose: le raccomandazioni europee sulla privacy.
2014 Sep 30  Perché il governo non deve controllare la crittografia: il dibattito americano.
2014 Oct 01  Le misure di sicurezza al matrimonio di George e Amal.
2014 Oct 01  Perché Shellshock è un problema di di sicurezza più grave di Heartbleed.
2014 Oct 02  10 punti da verificare nel vostro Business Continuity Plan.
2014 Oct 02  Comprendere i rischi informatici: é anche una questione di linguaggio.
2014 Oct 03  Come attivare l'autenticazione a due fattori sui principali siti.
2014 Oct 03  Se pensate che la polizia non può accedere ai nuovi iPhone forse vi sbagliate.
2014 Oct 04  I nostri dati sanitari valgono molto di più di quelli della nostra carta di credito.
2014 Oct 04  Quale è il pericolo più sottovalutato su Internet?
2014 Oct 05  Perché la Business Continuity è indispensabile in azienda.
2014 Oct 06  Continua il dibattito sugli ostacoli della cifratura per le polizie. L'opinione di Bruce Schneier.
2014 Oct 06  Meno rischi per l'azienda se supporta l'uso delle apparecchiature personali.
2014 Oct 07  Quando la Food and Drug Administration incontra la cybersecurity: il caso delle apparecchiature medicali.
2014 Oct 08  àˆ più importante la sicurezza degli endpoint o quella della rete?
2014 Oct 08  Pretendiamo la privacy su Internet ma continuiamo a fornire informazioni su di noi.
2014 Oct 09  190'000 telefoni mobili dimenticati sui taxi di Londra ogni anno. La metà sono senza PIN.
2014 Oct 10  Secondo IBM la maggior parte delle violazioni di sicurezza sono dovute ad errori umani.
2014 Oct 11  Perché la sicurezza è il più grande ostacolo per i Bitcoin.
2014 Oct 12  àˆ veramente necessaria la valutazione del rischio per la Business Continuity?
2014 Oct 13  Oltre Heartbleed e Shellshock: sei possibili minacce future.
2014 Oct 14  Cifratura a rischio quando ci sarà il quantum computer.
2014 Oct 15  I sistemi di biometria vocale sono un nuovo rischio per la nostra privacy.
2014 Oct 16  Nuove vulnerabilità sul web: dopo Heartbleed e Shellshock arriva Poodle.
2014 Oct 17  Per quali motivi gli informatici non sono attenti alla sicurezza?
2014 Oct 18  L'ABC della Business Continuity.
2014 Oct 19  Intervista a Edward Snowden: riflessioni e considerazioni pratiche sulla privacy.
2014 Oct 20  Ebola e la Business Continuity: come gestire una pandemia in azienda. http://t.co/XcLKpxChZz
2014 Oct 21  Anche gli USA adottano uno standard di carte di credito più sicuro (che è in uso da 10 anni in Europa).
2014 Oct 21  Problemi di privacy per Yosemite?
2014 Oct 22  Quale è la differenza tra Business Continuity e Disaster Ricovery.
2014 Oct 23  Per i suoi servizi Google elimina le password e propone il token di sicurezza USB
2014 Oct 24  Che cosa è e come proteggersi da POODLE.
2014 Oct 25  MELANI ha pubblicato il 19° rapporto semestrale sulla sicurezza dell'informazione in Svizzera.
2014 Oct 26  Perché è importante la privacy se non abbiamo niente da nascondere?
2014 Oct 27  La cifratura può limitare i danni dei furti di dati.
2014 Oct 28  I costi degli attacchi informatici nei principali paesi europei.
2014 Oct 29  Quando Ebola è un virus per computer.
2014 Oct 30  I rischi dell'Intelligenza Artificiale secondo Elon Musk.
2014 Oct 31  Dipendenti a prova di hacker. Come creare la cultura della sicurezza in azienda.
2014 Nov 01  Le nuove sfide della privacy, le risposte dell'Europa.
2014 Nov 02  Sentenza USA: la polizia è autorizzata a sbloccare i telefoni con impronta digitale.
2014 Nov 03  Facebook supporta Tor: oltre alla privacy diventa importante anche l'anonimità degli utenti.
2014 Nov 03  Furto di password nelle aziende: una ricerca svela la dimensione del problema e i rischi più comuni.
2014 Nov 03  Le nuove caratteristiche di sicurezza di Windows 10.
2014 Nov 04  Come verificare la nostra privacy sui social media.
2014 Nov 05  Cybercrime: chi sarà più veloce tra guardie e ladri?
2014 Nov 05  SUPSI organizza il corso "Crittografia e sicurezza informatica".
2014 Nov 06  L'interesse degli adolescenti per la privacy su Internet è maggiore di quanto crediamo.
2014 Nov 06  Quali lezioni ci hanno insegnato gli attacchi informatici di quest'anno.
2014 Nov 07  WireLurker: cosa è il malware che colpisce su larga scala OS X e iOS.
2014 Nov 08  Business Continuity: come fare un test a tavolino in modo efficace.
2014 Nov 08  Forse non abbiamo imparato abbastanza da Heartbleed.
2014 Nov 09  La Cina costruisce la prima rete sicura basata sulla crittografia quantistica.
2014 Nov 09  La posizione delle autorità di regolamentazione europee sulla privacy dell'Internet of Things.
2014 Nov 09  RT @atedIctTicino: Coderdojo passione divertimento condivisione. "allenare i ragazzi" a ragionare in modo costruttivo
2014 Nov 10  La sicurezza informatica è un tema da affrontare già nelle scuole elementari.
2014 Nov 11  Come sarà l'America digitale tra 10 anni, secondo Intel.
2014 Nov 12  DarkHotel: quando l'attacco ai manager viene fatto con il Wi-Fi dell'albergo.
2014 Nov 13  Perché il Social Security Number è così importante per gli americani (e per la loro sicurezza).
2014 Nov 14  7 errori da evitare per garantire la sicurezza IT nelle nuove aziende. http://t.co/zlIrq89OsN
2014 Nov 14  Un sito su Internet rende visibili 70'000 webcam senza password.
2014 Nov 15  àˆ importante come scegliere una password ma soprattutto come usarla.
2014 Nov 15  Facebook cambia di nuovo le regole della privacy: 5 punti da ricordare.
2014 Nov 16  Come sono percepite dal grande pubblico la sicurezza e la privacy dopo il caso Snowden.
2014 Nov 17  Visa e Mastercard propongono un nuovo standard di pagamento che non necessita di password.
2014 Nov 18  Gli olandesi non amano i contatori di elettricità intelligenti.
2014 Nov 18  Sistemi di pagamento mobile: confronto tra Google Wallet e Apple Pay.
2014 Nov 19  Dopo quanto avvenuto nel 2014 la privacy sarà un tema importante nel 2015.
2014 Nov 21  Le 1000 password più utilizzate su Internet (attenzione a non usarle!).
2014 Nov 21  Un nuovo malware attacca i password manager per catturare la password principale.
2014 Nov 22  Detekt: uno strumento per scoprire gli spyware di stato.
2014 Nov 23  L'Internet Architecture Board auspica che venga cifrato ogni tipo di traffico su Internet.
2014 Nov 23  Per il 2015 si prevede un aumento delle minacce alla sicurezza informatica.
2014 Nov 24  Il punto di vista di IBM sulla sicurezza dell'Internet delle Cose.
2014 Nov 24  Regin: un'ulteriore prova dell'esistenza degli spyware di stato.
2014 Nov 25  Come utilizzare l'autenticazione a due fattori.
2014 Nov 25  Le 5 minacce più probabili da incontrare in rete.
2014 Nov 26  Il punto di vista di MasterCard su sicurezza e usabilità dei pagamenti mobile.
2014 Nov 26  Secondo i ricercatori Regin è uno dei migliori spyware mai sviluppati.
2014 Nov 27  L'Internet delle Cose è molto più grande di quello che ci immaginiamo.
2014 Nov 27  Quale è il miglior antivirus per Windows?
2014 Nov 28  Come usare l'analisi predittiva per scoprire le minacce nascoste.
2014 Nov 28  La cifratura automatica del nuovo Android 5.0 ha un costo.
2014 Nov 29  Cyberattacchi: la difesa perimetrale non è più sufficiente; ora ci vuole lo ZTM.
2014 Nov 30  Che cosa è e come funziona la CyberIntelligence.
2014 Nov 30  Le password deboli mettono a rischio la sicurezza del 60% dei cittadini inglesi.
2014 Dec 01  Se le persone sono l'anello debole della sicurezza informatica allora diventa importante la formazione.
2014 Dec 02  La cifratura dei dati non è sempre semplice come sembra. encryption
2014 Dec 03  "Do not do security just to meet compliance" - Nuove sfide per la sicurezza informatica. infosec
2014 Dec 03  Che cosa sono i supercookies, come funzionano e a cosa servono. privacy
2014 Dec 04  L'Unione Europea intende sanzionare le aziende che tracciano gli utenti a loro insaputa. privacy
2014 Dec 05  Come monitorare le minacce delle persone all'interno delle aziende.
2014 Dec 06  Il recente attacco a Sony ha messo in rete film di prossima uscita e informazioni riservate.
2014 Dec 07  Cifratura dei dischi: quali sono i prodotti e quali i criteri di scelta.
2014 Dec 08  Google reinventa il CAPTCHA per facilitare gli utenti mobile e aumentare la sicurezza.
2014 Dec 09  Quale potrebbe essere il ruolo dei governi nella sicurezza dell'Internet delle Cose.
2014 Dec 10  Quando gli oggetti (tecnologici) del desiderio possono creare delle prove contro di noi.
2014 Dec 11  FIDO Alliance ha pubblicato lo standard per eliminare le password.
2014 Dec 12  Kaspersky fa il punto degli attacchi avvenuti durante il 2014.
2014 Dec 13  Un nuovo protocollo di comunicazione cifrata su Internet proposto da Google non raccoglie consensi.
2014 Dec 14  L'importanza della resilienza nella politica di Business Continuity aziendale.
2014 Dec 15  È ormai sicuro che anche OS X ha i suoi malware.
2014 Dec 15  I servizi di informazione inglesi hanno pubblicato una App per insegnare la crittografia ai giovani.
2014 Dec 16  Come integrare la sicurezza informatica con la Business Continuity.
2014 Dec 16  Sicurezza informatica: quali saranno le minacce del 2015.
2014 Dec 17  10 apps mobile che minacciano la privacy.
2014 Dec 18  Cinque tendenze di sicurezza da tener d'occhio nel 2015.
2014 Dec 18  Tutti uniti con Microsoft per difendere la privacy nel cloud.
2014 Dec 19  Google e Facebook nel mirino dell'ente per la protezione della privacy olandese.
2014 Dec 20  Cinque falsi miti sulla sicurezza informatica.
2014 Dec 20  Google si prepara a lanciare uno strumento semplice da usare per la cifratura della posta elettronica.
2014 Dec 21  100 utili suggerimenti sulla sicurezza e la privacy.
2014 Dec 21  Una ricerca mostra come sarà possibile rendere sicure le carte di credito con la cifratura quantistica.
2014 Dec 22  Un difetto nel protocollo SS7 permette di intercettare le comunicazioni telefoniche.
2014 Dec 23  Come è protetta la privacy dei consumi elettrici.
2014 Dec 24  L'attacco a Sony causato dalla mancanza delle più elementari misure di sicurezza.
2014 Dec 24  Una ricerca presenta come sarà la privacy nel 2025.
2014 Dec 26  Google vuole ad ogni costo usare la cifratura sul Web
2014 Dec 27  Attacco a Sony: il punto di vista di Bruce Schneier.
2014 Dec 27  Browser sicuri per navigare con il massimo della privacy.
2014 Dec 28  8 progetti di sicurezza che vale la pena di supportare (anche finanziariamente).
2014 Dec 28  L'elenco delle aziende (americane) che offrono l'autenticazione a due fattori.
2014 Dec 29  Nel 2014 è aumentato l'utilizzo della cifratura.
2014 Dec 30  Attacchi biometrici: come rubare le impronte digitali da una foto.
2014 Dec 30  Le previsioni della sicurezza per il 2015 secondo Microsoft.
2014 Dec 31  Snowden svela le tecnologie di cifratura che la NSA non è riuscita ad attaccare.
2014 Dec 31  Quali potrebbero essere i bersagli del cybercrime nel 2015.


Tweets sulla sicurezza informatica - 2013