Una selezione ragionata delle notizie pubblicate quotidianamente su Twitter (alcuni link potrebbero non essere più funzionanti)
2014 Jan 02 Una parola chiave per la sicurezza informatica del Nuovo Anno: Semplificare.
2014 Jan 03 Il catalogo segreto della NSA con il software e l'hardware per le intrusioni.
2014 Jan 04 La NSA sta lavorando a un quantum computer in grado di decriptare rapidamente i messaggi cifrati.
2014 Jan 05 11 indicazioni che il vostro computer è stato infettato da un malware.
2014 Jan 06 Come sarà la business continuity nel 2014: i risultati di un'inchiesta.
2014 Jan 07 Quattro motivi che rendono importanti l'audit.
2014 Jan 08 Le vulnerabilità del software: quali tendenze per il 2014?
2014 Jan 09 Scompare il nome McAfee. Intel riprenderà l'antivirus con un nuovo nome.
2014 Jan 10 Esperti di sicurezza boicottano l'annuale conferenza RSA per le connivenze con la NSA.
2014 Jan 11 Sempre più problemi di sicurezza per Windows XP dopo la scadenza del 8 aprile 2014.
2014 Jan 12 Ritorna sui Macintosh il virus Flashback.
2014 Jan 13 Una ricerca evidenzia che le app per home banking sono poco sicure .
2014 Jan 14 I cybercriminali non si fermano per le feste. Attaccati diversi rivenditori americani.
2014 Jan 15 Secondo il governo la metà degli inglesi non fa abbastanza per essere sicuro on-line.
2014 Jan 16 Cinque posti a rischio per le nostre carte di credito.
2014 Jan 16 Microsoft prolunga per un anno il supporto antimalware per Windows XP:
2014 Jan 17 Google acquista Nest: quando le apparecchiature rivelano i nostri dati.
2014 Jan 18 Il boom delle monete elettroniche: più di 80 imitazioni di Bitcoin.
2014 Jan 19 Internet delle cose: frigo e tv usati per inviare spam.
2014 Jan 19 Le incognite dei distributori ATM di fronte alla fine del supporto di Windows XP.
2014 Jan 20 Una ricerca presenta una memoria sicura basata sulla fisica quantistica.
2014 Jan 21 Obama riuscirà a fare una riforma efficace della NSA?
2014 Jan 23 La sicurezza dei POS; riflessioni sul caso Target.
2014 Jan 23 Presentata la lista delle password più usate nel 2013.
2014 Jan 23 Rischi e responsabilità in un mondo iperconnesso: un rapporto del World Economic Forum. WEF Risk
2014 Jan 24 Mistero dietro l'interruzione per diverse ore di Internet in Cina.
2014 Jan 24 Rinnovato interesse di Apple per la biometria: la scansione dell'iride.
2014 Jan 25 Il rapporto sui rischi globali del WEF.
2014 Jan 25 Il sito di Apple è il migliore nella protezione delle password utente.
2014 Jan 26 Cinque principi per proteggere la privacy degli utenti di Internet dalle attività dei governi. NSA
2014 Jan 26 Punire i dipendenti imprudenti riduce le violazioni di sicurezza phishing.
2014 Jan 27 La formazione dei dipendenti riduce i rischi degli attacchi di socialengineering.
2014 Jan 27 Retrospettiva di dieci anni dei principali malware delle apparecchiature mobile .
2014 Jan 27 RT @JMitchell52: An A to Z Guide to Business Continuity
2014 Jan 28 Cinque rischi importanti da considerare per il 2014
2014 Jan 29 Lettera aperta degli esperti di crittografia e sicurezza al governo USA contro le attività di sorveglianza.
2014 Jan 29 Microsoft permetterà agli europei di mantenere i loro dati in Europa. privacy
2014 Jan 30 FBI prevede nuovi attacchi alle apparecchiature POS delle società di retail.
2014 Jan 30 Riflessioni sulla businesscontinuity dopo il caos della nevicata a Atlanta.
2014 Jan 31 Come la NSA ha sfruttato le app per raccogliere informazioni.
2014 Jan 31 Edward Snowden proposto per il premio Nobel per la Pace.
2014 Feb 01 Come è considerata la privacy in azienda: una ricerca PWC.
2014 Feb 01 RT @JMitchell52: RT @DRWarrior: An untested BusinessContinuity "plan" is just a document
2014 Feb 02 Il Business Continuity Institute annuncia la settimana della businesscontinuity
2014 Feb 03 Honeywords: un nuovo modo di contrastare gli attacchi alle password.
2014 Feb 04 Autenticazione a due fattori: come funziona, pregi e difetti.
2014 Feb 04 Furto di un account Twitter: un esempio dei rischi del socialengineering.
2014 Feb 05 Come classificare e proteggere i dati sensibili.
2014 Feb 06 I rischi di sicurezza delle Olimpiadi di Sochi secondo il CERT.
2014 Feb 07 Nonostante le raccomandazioni del NIST le aziende continuano ad usare l'algoritmo di hash SHA-1.
2014 Feb 07 Perché Apple non supporta più i bitcoin su App Store.
2014 Feb 08 IBM solleva dubbi sulle prestazioni del quantum computer sperimentale D-Wave acquistato da Google.
2014 Feb 09 Microsoft inizia a disattivare l'algoritmo di hash MD5 per alcuni servizi.
2014 Feb 10 Rischi e problemi dell'autenticazione a due fattori.
2014 Feb 11 Kaspersky svela uno dei più importanti attacchi di spionaggio informatico scoperti finora.
2014 Feb 12 Offuscare: una nuova ipotesi teorica di crittografia sicura.
2014 Feb 13 Che cosa ci sarà dopo i Bitcoin?
2014 Feb 13 Ci sono sempre più certificati digitali falsificati.
2014 Feb 13 Riflessioni sulla Business Impact Analysis.
2014 Feb 17 Pubblicato il nuovo framework del NIST per migliorare la cybersecurity delle aziende.
2014 Feb 18 FIDO Alliance presenta le specifiche tecniche dello standard per eliminare le password.
2014 Feb 19 Verso un Internet europeo per evitare le intrusioni degli USA.
2014 Feb 20 Per cosa potremmo usare i quantumcomputer.
2014 Feb 21 Di cosa si parlerà alla prossima RSA Conference?
2014 Feb 22 La storia dei problemi di sicurezza di WhatsApp.
2014 Feb 23 Apple Safari: problemi di cifratura risolti per iOS ma restano ancora per OS X.
2014 Feb 23 Perché le aziende sono sempre più interessate alla crittografia?
2014 Feb 24 Quali nuovi rischi ci sta creando l'Internet delle cose? quali le possibili soluzioni?
2014 Feb 25 Si può scrivere un Business Continuity Plan per i rischi che non si conoscono?
2014 Feb 26 La storia della crittografia in un'immagine.
2014 Feb 27 L'Internet delle cose supererà in quantità tutti gli attuali apparecchi collegati alla rete.
2014 Feb 28 Il discorso di Coviello, CEO di RSA sui rapporti con NSA e Datagate.
2014 Feb 28 Perché è importante la formazione sulla sicurezza informatica per i dipendenti.
2014 Mar 01 La presentazione di Bruce Schneier sulla sicurezza di Internet alla conferenza RSA.
2014 Mar 02 TrustyCon, la conferenza anti-RSA avrà un seguito.
2014 Mar 02 Come una singola riga di codice può mettere a rischio la sicurezza di milioni di utenti.
2014 Mar 03 Come rendere sicuro WindowsXP dopo la fine del supporto Microsoft.
2014 Mar 04 Maggior sicurezza se si investe sul fattore umano.
2014 Mar 05 (ISC)² compie 25 anni e ripensa a una revisione degli esami CISSP.
2014 Mar 06 Il resoconto delle conferenze RSA e TrustyCon sulla sicurezza.
2014 Mar 06 Un gruppo di scienziati ha analizzato il comportamento del cervello di fronte a phishing, malware e altre truffe.
2014 Mar 07 Come possono essere tracciati i messaggi di posta elettronica.
2014 Mar 08 Nuove possibilità di attacco al protocollo TSL mettono rischio i siti web.
2014 Mar 08 Una proposta per garantire la sicurezza dei certificati digitali.
2014 Mar 09 Tutti i malware per rubare i Bitcoin
2014 Mar 10 Come scegliere una password sicura.
2014 Mar 11 Un rapporto invita a rafforzare la sicurezza delle infrastrutture critiche.
2014 Mar 12 10 minacce alla Business Continuity.
2014 Mar 13 La NSA è in grado di infettare e spiare molte migliaia di computer anche utilizzando Facebook.
2014 Mar 13 RT @JMitchell52: Is that a BIA in your BCP?
2014 Mar 14 Come sono protetti i nostri dati in rete: un rapporto della EFF sui principali fornitori di servizi.
2014 Mar 14 Pubblicato il nuovo rapporto CLUSIT sul cybercrime in Italia.
2014 Mar 15 Ridotto drasticamente lo spam di falsi messaggi Twitter usando il protocollo DMARC.
2014 Mar 16 Inizia la settimana di sensibilizzazione della Business Continuity.
2014 Mar 17 Presentato un nuovo schema di crittografia quantica per la comunicazione cifrata tra sconosciuti.
2014 Mar 18 Vodafone presenta una SIM che permette la cifratura della comunicazione dati mobile.
2014 Mar 19 I metadati delle compagnie telefoniche sono sufficienti per spiare i nostri comportamenti.
2014 Mar 20 In che modo lo spionaggio della NSA può essere utile all'industria informatica svizzera.
2014 Mar 21 Arrestato in Tailandia su richiesta delle autorità svizzere il creatore del virus Zotob.
2014 Mar 21 Il 2014 sarà l'anno della crittografia sul Web.
2014 Mar 22 Il 20% del malware mondiale è stato creato nel 2013.
2014 Mar 22 Si è conclusa la Business Continuity Awareness Week. Pubblicati i risultati.
2014 Mar 23 I collegamenti wireless WPA2 non sono più sicuri.
2014 Mar 23 I costi e i benefici del Business Continuity Management.
2014 Mar 24 Google cifra tutto il traffico tra i suoi server Gmail.
2014 Mar 25 Microsoft aggiorna Word per una nuova vulnerabilità zero-day.
2014 Mar 25 NSA spiava il colosso delle telecomunicazioni Huawei alla ricerca di possibili backdoors nei suoi prodotti.
2014 Mar 26 BYOD: rischi e dubbi per le aziende.
2014 Mar 26 Secondo la NSA i grandi dell'informatica erano al corrente delle sue attività.
2014 Mar 27 Il cybercrime preferisce la California.
2014 Mar 28 Un nuovo software anti-malware può allungare la vita a XP?
2014 Mar 29 Con un'assicurazione la Business Continuity costa meno.
2014 Mar 30 Il NIST è l'organismo adatto a definire gli standard di crittografia?
2014 Mar 31 Intrusione della NSA presso Huawei per verificare di non essere spiati (e per spiare gli stati canaglia).
2014 Apr 01 Come Dropbox protegge i documenti protetti da copyright.
2014 Apr 02 Nuove prove della collaborazione tra RSAoe NSA.
2014 Apr 03 Sta iniziando l'età dell'oro per le società che sviluppano prodotti crittografici?
2014 Apr 04 Anche Yahoo protegge i dati degli utenti con la cifratura.
2014 Apr 04 Verificata la possibilitàG di utilizzare la crittografia quantistica sui telefoni mobili.
2014 Apr 05 Il cavo transatlantico che aggira gli USA per evitare lo spionaggio.
2014 Apr 06 L'importanza delle chiavi di cifratura per la sicurezza del Cloud.
2014 Apr 07 Come costruirsi una copia (elettronica) della macchina Enigma.
2014 Apr 08 Attenti al malware firmato!
2014 Apr 08 Proposto un sistema di crittografia ispirato alla biologia.
2014 Apr 09 Come proteggere le comunicazioni cifrate dai rischi del baco Heartbleed.
2014 Apr 09 Gli USA criticano la proposta di creare una rete pubblica europea.
2014 Apr 10 I differenti piani della business continuity.
2014 Apr 10 Le raccomandazioni di Melani (la centrale svizzera di annuncio per la sicurezza) per il baco Heartbleed.
2014 Apr 10 Più sicurezza per Internet Explorer 12 con il protocollo HSTS.
2014 Apr 11 I rischi dei dipendenti male educati.
2014 Apr 11 Informazioni e suggerimenti su heartbleed.
2014 Apr 12 Heartbleed è un problema per il mondo Apple?
2014 Apr 12 La NSA nega le affermazione di Bloomberg sulla sua conoscenze di Heartbleed.
2014 Apr 12 Quali problemi può creare Heartbleed nell'internet delle cose
2014 Apr 13 20 Startup di sicurezza da seguire.
2014 Apr 14 Heartbleed: verificata la possibilità di catturare le chiavi private.
2014 Apr 15 Chi sono le persone che gestiscono il progetto OpenSSL?
2014 Apr 16 Heartbleed "al contrario" mette a rischio non solo i server ma anche i client.
2014 Apr 16 Gli articoli sulla NSA vincono il premio Pulitzer.
2014 Apr 17 Google favorirà la ricerca dei siti che cifreranno la comunicazione dei loro dati.
2014 Apr 18 Melani ha pubblicato un nuovo rapporto sulla sicurezza dell'informazione in Svizzera.
2014 Apr 18 Netcraft rilascia un estensione per i browser verificare la presenza di Heartbleed.
2014 Apr 19 Heartbleed e rinnovo dei certificati: quale sarà l'impatto su Internet?
2014 Apr 21 La storia di come Apple ha evitato i problemi con Heartbleed.
2014 Apr 22 Come valutare la resilienza dei fornitori.
2014 Apr 24 Rifiutato dal NIST il generatore di numeri casuali forse modificato dalla NSA.
2014 Apr 25 Come è stata usata fino ad ora la cifratura da Google.
2014 Apr 26 Non avete ancora cambiato le password dopo Heartbleed? Ecco cosa fare.
2014 Apr 27 Google sta valutando l'uso della crittografia a chiave pubblica in Gmail.
2014 Apr 27 Nuove regole sulle password all'università di Stanford.
2014 Apr 28 Un nuovo passo verso il quantum computing.
2014 Apr 29 Robot e intelligenza artificiale minacciano i posti di lavoro?
2014 Apr 30 Heartbleed: come deve funzionare la revoca dei certificati nei browser.
2014 May 01 Un nuovo attacco di phishing sfrutta le paure degli utenti per Heartbleed.
2014 May 02 EST: un nuovo protocollo per la distribuzione e il rinnovo dei certificati.
2014 May 03 Una ricerca mostra l'impatto di Heartbleed sugli utenti.
2014 May 04 Lezioni di sicurezza informatica per giovani studenti.
2014 May 05 Heartbleed crea preoccupazione anche per i sistemi industriali.
2014 May 06 Una lista (non esaustiva) di possibili rischi della cifratura.
2014 May 07 Internet delle cose e le minacce alla privacy.
2014 May 08 Come integrare la sicurezza informatica con la Business Continuity.
2014 May 08 Se Google collabora con la NSA cosa resta della nostra privacy?
2014 May 09 àˆ possibile evitare il prossimo caso Heartbleed?
2014 May 10 Come gestire la Business Continuity nel Cloud.
2014 May 11 NSA per i ragazzi. Come promuovere la crittografia.
2014 May 12 Dopo Heartbleed non tutti hanno sostituito i certificati in modo corretto.
2014 May 12 Un rapporto sull'utilizzo della crittografia da parte di Al-Qaeda.
2014 May 13 Una raccolta di tutte le rivelazioni di Edward Snowden.
2014 May 14 Heartbleed sta favorendo l'adozione di SHA-2.
2014 May 15 IETF intende rimuovere l'algoritmo RSA nella nuova versione del protocollo di comunicazione cifrata TSL 1.3.
2014 May 16 C'è privacy su Skype?
2014 May 17 Quali sono i compiti del responsabile della BusinessContinuity.
2014 May 18 Dopo le rivelazioni di Snowden il traffico cifrato è più che raddoppiato.
2014 May 18 Se volete essere sicuri che i vostri dati siano protetti cifrateli sempre.
2014 May 19 Verso il Quantum computer (in poche parole).
2014 May 20 Foto dal cellulare per generare numeri casuali.
2014 May 21 Ma che cosa ci potrebbe fare la NSA con tutti i nostri dati?
2014 May 22 Un gruppo di esperti valuterà i suggerimenti crittografici del NIST.
2014 May 23 A rischio gli algoritmi basati sui logaritmi discreti (per ora solo in teoria).
2014 May 23 Dubbi e domande sul furto di password a eBay.
2014 May 24 Anche l'instant messaging diventa cifrato.
2014 May 24 I rischi di Intrenet e la lezione di Heartbleed.
2014 May 25 Google presenta un simulatore di quantum computer per Chrome.
2014 May 25 Perché Internet non salverà il mondo.
2014 May 26 Bombardati di pubblicità dall'Internet delle cose.
2014 May 27 Può ancora esistere oggi la privacy?
2014 May 28 In Australia iPhone e iPad sequestrati dagli hacker.
2014 May 29 Attenti al software che pretende di rimuovere Heartbleed!
2014 May 29 Il mistero di Truecrypt che annuncia la sua fine.
2014 May 30 Il Congresso americano separa le attività del NIST dalla NSA.
2014 May 31 Quali rischi ci ha lasciato Heartbleed?
2014 Jun 01 Sette ipotesi sulla chiusura del progetto Truecrypt.
2014 Jun 02 Nasce in Svizzera la posta elettronica cifrata a prova di NSA.
2014 Jun 02 Nuove opportunità (teoriche) per la crittografia quantistica.
2014 Jun 03 Lo standard ISO27001 garantisce la sicurezza su Internet?
2014 Jun 04 Business Continuity e outsourcing: relazioni e rischi.
2014 Jun 04 Un linguaggio di programmazione a prova di errore.
2014 Jun 05 Come sarà il computer del futuro?
2014 Jun 06 Come valutare la resilienza dei business partner.
2014 Jun 07 Google annuncia un'estensione di Chrome che permette di cifrare Gmail con PGP.
2014 Jun 08 Scoperta una nuova vulnerabilità di OpeSSL.
2014 Jun 09 Interesse (e soldi) per il server tedesco sicuro.
2014 Jun 10 Business Continuity Management : da costo a investimento.
2014 Jun 10 Chi può accendervi il telefono (a vostra insaputa).
2014 Jun 11 Il fatture umano di Heartbleed secondo Bruce Schneier.
2014 Jun 12 Attacco alla privacy: i rischi per la democrazia.
2014 Jun 13 Come semplificare il Business Continuity Management.
2014 Jun 15 Sei indicatori di rischio per il Business Continuità Plan.
2014 Jun 17 Il fattore umano è un elemento fondamentale per la sicurezza informatica.
2014 Jun 18 Chi protegge le nostre informazioni su Internet e in che modo.
2014 Jun 19 Riflessioni e dubbi sull'affidabilità di Truecrypt.
2014 Jun 20 Algoritmi di cifratura a rischio con il quantum computer.
2014 Jun 21 Amazon Fire Phone: nuovi rischi per la privacy.
2014 Jun 21 Perché ai dipendenti non interessa la Business Continuity.
2014 Jun 22 Google presenta la sua versione di OpenSSL.
2014 Jun 22 Nessun vincitore nel confronto sulla sicurezza tra Android e iOS.
2014 Jun 23 Dubbi all'ETH sul quantum computer di D-Wave.
2014 Jun 24 Anche Microsoft si interessa al quantum computing.
2014 Jun 24 L'analisi statistica può compromettere la cifratura delle comunicazioni web.
2014 Jun 25 Il nuovo servizio di registrazione dei nomi di dominio di Google solleva interrogativi sulla privacy.
2014 Jun 26 La Svizzera nella black-list USA anche per i dati digitali.
2014 Jun 27 Il glossario della Business Continuity (by DRJ).
2014 Jun 28 Kill switch: perché uccidere il proprio smartophone?.
2014 Jun 29 I sistemi SCADA di nuovo sotto attacco.
2014 Jun 30 Il governo tedesco disdice i contratti con Verizone per paura dello spionaggio.
2014 Jul 01 Diritto all'oblio: Google sta iniziando a dimenticare.
2014 Jul 02 I cambiamenti climatici stanno creando nuovi rischi per le aziende.
2014 Jul 03 Perché è necessaria la formazione dei dipendenti sui rischi informatici.
2014 Jul 04 Quanto sono sicure le case intelligenti?
2014 Jul 06 La mappa delle nazioni spiate dalla NSA.
2014 Jul 07 Come garantire la sicurezza delle terze parti secondo l'ISO 27001.
2014 Jul 07 MiniLock: come rendere semplice la cifratura
2014 Jul 08 Apple sta valutando la sicurezza basata sulla localizzazione.
2014 Jul 12 Un terzo dei professionisti informatici non si interessa della crittografia.
2014 Jul 13 L'importanza della privacy per le piccole aziende.
2014 Jul 14 Il glossario delle frodi informatiche.
2014 Jul 15 Ci sono prove che i servizi inglesi hanno cercato di distruggere le informazioni trafugate da Snowden.
2014 Jul 16 Apple smentisce le voci dei media cinesi che l'accusano di non rispettare la privacy.
2014 Jul 17 L'eterno dilemma: è più imprtante la privacy o la sicurezza?
2014 Jul 18 Microsoft acquista il fornitore di servizi di business continuity InMage.
2014 Jul 19 àˆ ora di occuparsi della sicurezza (elettronica) delle automobili.
2014 Jul 20 Gli errori di sicurezza dei programmatori.
2014 Jul 21 I problemi di sicurezza e di spionaggio delle prime trasmissioni radio.
2014 Jul 22 Il cattivo uso della password è una delle maggiori fonti di rischio.
2014 Jul 23 Operazione Emmental: nuovi attacchi al software di home-banking.
2014 Jul 24 La psicologia del phishing.
2014 Jul 25 Apple nega la presenza di back doors nei sistemi iOS.
2014 Jul 26 I migliori fornitori di prodotti per la sicurezza secondo Gartner.
2014 Jul 27 La sicurezza informatica non è solo tecnologia: anche le persone sono importanti.
2014 Jul 28 I rischi del quantum computing per le monete virtuali.
2014 Jul 29 L'intervento di Edward Snowden all'Hacker Conference.
2014 Jul 30 Tre progetti per proteggere la privacy.
2014 Jul 31 Pubblicata la bozza del nuovo standard BS 65000 sulla resilienza delle organizzazioni.
2014 Aug 01 Come tracciare la navigazione online senza cookies.
2014 Aug 02 I nuovi software di visione rivoluzionano il concetto di privacy.
2014 Aug 03 Station Q: Come Microsoft fa ricerca sul quantum computing.
2014 Aug 04 Uno studio conferma i rischi dell'Internet delle cose.
2014 Aug 05 Come proteggere la privacy di chi guida auto elettriche.
2014 Aug 06 I possibili errori di test del Disaster Recovery.
2014 Aug 07 Ci sono ancora siti vulnerabili ad Heartbleed.
2014 Aug 08 Droni e privacy: l'esempio dell'Australia.
2014 Aug 09 Le attività della NSA possono danneggiare l'industria del Cloud Computing.
2014 Aug 10 I migliori esperti di privacy online.
2014 Aug 11 I rischi informatici dei server virtuali
2014 Aug 12 Siamo veramente di fronte alla fine della privacy?
2014 Aug 13 Una nuova teoria della cospirazione indica che dietro ai bitcoin ci sarebbero la CIA o la NSA .
2014 Aug 14 Gli attacchi all'Internet delle cose, argomento caldo al Black Hat di Las Vegas.
2014 Aug 15 Dove è migliore la privacy online? Negli Stati Uniti o in Europa?
2014 Aug 16 Nuove rivelazioni sulla NSA nell'intervista di Snowden a Wired.
2014 Aug 17 Le aziende americane non rispettano le regole europee sulla privacy.
2014 Aug 18 Boom della cifratura in Germania dopo le rivelazioni delle attività della NSA.
2014 Aug 19 Il malware è in grado di minacciare anche le macchine virtuali.
2014 Aug 20 Ci sono dubbi sulla sicurezza della cifratura della posta elettronica con PGP.
2014 Aug 21 Rupert Murdoch attacca la sicurezza di Google.
2014 Aug 22 Perché è necessario spiegare meglio come funziona il phishing.
2014 Aug 23 Quattro cose importanti da conoscere sulla cifratura.
2014 Aug 24 Come evolverà in futuro il cybercrime.
2014 Aug 25 Come migliorare la sicurezza informatica senza tecnologia.
2014 Aug 25 Perché la sicurezza informatica è un obiettivo quasi impossibile da raggiungere.
2014 Aug 26 Quale è l'importanza della Business Continuity per le aziende.
2014 Aug 27 NSA ha un motore di ricerca proprio, simile a Google.
2014 Aug 28 Perché la posta elettronica non è sicura e quali possono essere le soluzioni al problema.
2014 Aug 29 Secondo gli inquirenti americani Google è un'importanze fonte di informazioni per gli hackers.
2014 Aug 30 Le alternative a PGP per cifrare la posta elettronica.
2014 Aug 31 Quali sono le difficoltà per restare anonimi su Internet.
2014 Sep 01 Tesla cerca hackers per testare la sicurezza delle auto elettriche.
2014 Sep 02 Come hanno rubato le foto intime delle attrici.
2014 Sep 03 I possibili attacchi alla crittografia quantistica.
2014 Sep 04 Aumenta il volume della posta elettronica cifrata.
2014 Sep 06 Facebook vuole aiutare gli utenti a capire la loro privacy.
2014 Sep 07 La sicurezza informatica non é (solo) un problema tecnologico.
2014 Sep 08 Quanta privacy devono concedere le aziende ai loro dipendenti?
2014 Sep 09 Quanto è sicura la "domanda di sicurezza" per cambiare la password?
2014 Sep 10 Apple definisce le regole di privacy del nuovi servizi HealthKit e HomeKit.
2014 Sep 11 Quando è sicuro Apple Pay rispetto alle carte di credito?
2014 Sep 12 Password: fastidiosa ma utilizzata regolarmente da tutti.
2014 Sep 13 Apple Healthkit: dubbi sulla protezione dei dati sanitari.
2014 Sep 14 Venti suggerimenti per migliorare la vostra sicurezza su Facebook.
2014 Sep 15 Con l'analisi predittiva sarà Google a dirci quello di cui abbiamo bisogno.
2014 Sep 16 Il Magic Quadrant di Gartner classifica le aziende leader nella protezione dei dati mobili.
2014 Sep 17 Come aumentare la resilienza organizzativa con la Business Continuity.
2014 Sep 18 Apple cambia le regole della privacy e non accede più ai dati su iOS 8.
2014 Sep 18 La resurrezione della privacy.
2014 Sep 19 Con iOS 8 Apple sistema molti problemi di sicurezza già conosciuti ma non corretti finora.
2014 Sep 19 L'importanza del test per i piani di Business Continuity.
2014 Sep 20 Google sta iniziando a costruire il suo quantum computer.
2014 Sep 20 Secondo Gartner il 20% delle aziende investirà nella sicurezza dell'Internet delle cose nei prossimi anni.
2014 Sep 21 ISO 22301: lo standard che rinnova la Business Continuity.
2014 Sep 22 Dopo PGP (Pretty Good Privacy) ora è il momento di PEP (Pretty Easy Privacy).
2014 Sep 23 Google e Apple scelgono la cifratura per aumentare la sicurezza.
2014 Sep 24 Iniziamo ad occuparci della sicurezza dell'Internet delle Cose prima che sia troppo tardi.
2014 Sep 25 Shell Shock: un bug che può essere più pericoloso di Heartbleed.
2014 Sep 26 Android: Nonostante la cifratura automatica la sicurezza resta sempre una responsabilità degli utenti.
2014 Sep 27 Le nuove proposte delle aziende sulla cifratura preoccupano le polizie.
2014 Sep 28 Social media e privacy: quali sono i comportamenti degli adolescenti?
2014 Sep 29 Internet delle Cose: le raccomandazioni europee sulla privacy.
2014 Sep 30 Perché il governo non deve controllare la crittografia: il dibattito americano.
2014 Oct 01 Le misure di sicurezza al matrimonio di George e Amal.
2014 Oct 01 Perché Shellshock è un problema di di sicurezza più grave di Heartbleed.
2014 Oct 02 10 punti da verificare nel vostro Business Continuity Plan.
2014 Oct 02 Comprendere i rischi informatici: é anche una questione di linguaggio.
2014 Oct 03 Come attivare l'autenticazione a due fattori sui principali siti.
2014 Oct 03 Se pensate che la polizia non può accedere ai nuovi iPhone forse vi sbagliate.
2014 Oct 04 I nostri dati sanitari valgono molto di più di quelli della nostra carta di credito.
2014 Oct 04 Quale è il pericolo più sottovalutato su Internet?
2014 Oct 05 Perché la Business Continuity è indispensabile in azienda.
2014 Oct 06 Continua il dibattito sugli ostacoli della cifratura per le polizie. L'opinione di Bruce Schneier.
2014 Oct 06 Meno rischi per l'azienda se supporta l'uso delle apparecchiature personali.
2014 Oct 07 Quando la Food and Drug Administration incontra la cybersecurity: il caso delle apparecchiature medicali.
2014 Oct 08 àˆ più importante la sicurezza degli endpoint o quella della rete?
2014 Oct 08 Pretendiamo la privacy su Internet ma continuiamo a fornire informazioni su di noi.
2014 Oct 09 190'000 telefoni mobili dimenticati sui taxi di Londra ogni anno. La metà sono senza PIN.
2014 Oct 10 Secondo IBM la maggior parte delle violazioni di sicurezza sono dovute ad errori umani.
2014 Oct 11 Perché la sicurezza è il più grande ostacolo per i Bitcoin.
2014 Oct 12 àˆ veramente necessaria la valutazione del rischio per la Business Continuity?
2014 Oct 13 Oltre Heartbleed e Shellshock: sei possibili minacce future.
2014 Oct 14 Cifratura a rischio quando ci sarà il quantum computer.
2014 Oct 15 I sistemi di biometria vocale sono un nuovo rischio per la nostra privacy.
2014 Oct 16 Nuove vulnerabilità sul web: dopo Heartbleed e Shellshock arriva Poodle.
2014 Oct 17 Per quali motivi gli informatici non sono attenti alla sicurezza?
2014 Oct 18 L'ABC della Business Continuity.
2014 Oct 19 Intervista a Edward Snowden: riflessioni e considerazioni pratiche sulla privacy.
2014 Oct 20 Ebola e la Business Continuity: come gestire una pandemia in azienda. http://t.co/XcLKpxChZz
2014 Oct 21 Anche gli USA adottano uno standard di carte di credito più sicuro (che è in uso da 10 anni in Europa).
2014 Oct 21 Problemi di privacy per Yosemite?
2014 Oct 22 Quale è la differenza tra Business Continuity e Disaster Ricovery.
2014 Oct 23 Per i suoi servizi Google elimina le password e propone il token di sicurezza USB
2014 Oct 24 Che cosa è e come proteggersi da POODLE.
2014 Oct 25 MELANI ha pubblicato il 19° rapporto semestrale sulla sicurezza dell'informazione in Svizzera.
2014 Oct 26 Perché è importante la privacy se non abbiamo niente da nascondere?
2014 Oct 27 La cifratura può limitare i danni dei furti di dati.
2014 Oct 28 I costi degli attacchi informatici nei principali paesi europei.
2014 Oct 29 Quando Ebola è un virus per computer.
2014 Oct 30 I rischi dell'Intelligenza Artificiale secondo Elon Musk.
2014 Oct 31 Dipendenti a prova di hacker. Come creare la cultura della sicurezza in azienda.
2014 Nov 01 Le nuove sfide della privacy, le risposte dell'Europa.
2014 Nov 02 Sentenza USA: la polizia è autorizzata a sbloccare i telefoni con impronta digitale.
2014 Nov 03 Facebook supporta Tor: oltre alla privacy diventa importante anche l'anonimità degli utenti.
2014 Nov 03 Furto di password nelle aziende: una ricerca svela la dimensione del problema e i rischi più comuni.
2014 Nov 03 Le nuove caratteristiche di sicurezza di Windows 10.
2014 Nov 04 Come verificare la nostra privacy sui social media.
2014 Nov 05 Cybercrime: chi sarà più veloce tra guardie e ladri?
2014 Nov 05 SUPSI organizza il corso "Crittografia e sicurezza informatica".
2014 Nov 06 L'interesse degli adolescenti per la privacy su Internet è maggiore di quanto crediamo.
2014 Nov 06 Quali lezioni ci hanno insegnato gli attacchi informatici di quest'anno.
2014 Nov 07 WireLurker: cosa è il malware che colpisce su larga scala OS X e iOS.
2014 Nov 08 Business Continuity: come fare un test a tavolino in modo efficace.
2014 Nov 08 Forse non abbiamo imparato abbastanza da Heartbleed.
2014 Nov 09 La Cina costruisce la prima rete sicura basata sulla crittografia quantistica.
2014 Nov 09 La posizione delle autorità di regolamentazione europee sulla privacy dell'Internet of Things.
2014 Nov 09 RT @atedIctTicino: Coderdojo passione divertimento condivisione. "allenare i ragazzi" a ragionare in modo costruttivo
2014 Nov 10 La sicurezza informatica è un tema da affrontare già nelle scuole elementari.
2014 Nov 11 Come sarà l'America digitale tra 10 anni, secondo Intel.
2014 Nov 12 DarkHotel: quando l'attacco ai manager viene fatto con il Wi-Fi dell'albergo.
2014 Nov 13 Perché il Social Security Number è così importante per gli americani (e per la loro sicurezza).
2014 Nov 14 7 errori da evitare per garantire la sicurezza IT nelle nuove aziende. http://t.co/zlIrq89OsN
2014 Nov 14 Un sito su Internet rende visibili 70'000 webcam senza password.
2014 Nov 15 àˆ importante come scegliere una password ma soprattutto come usarla.
2014 Nov 15 Facebook cambia di nuovo le regole della privacy: 5 punti da ricordare.
2014 Nov 16 Come sono percepite dal grande pubblico la sicurezza e la privacy dopo il caso Snowden.
2014 Nov 17 Visa e Mastercard propongono un nuovo standard di pagamento che non necessita di password.
2014 Nov 18 Gli olandesi non amano i contatori di elettricità intelligenti.
2014 Nov 18 Sistemi di pagamento mobile: confronto tra Google Wallet e Apple Pay.
2014 Nov 19 Dopo quanto avvenuto nel 2014 la privacy sarà un tema importante nel 2015.
2014 Nov 21 Le 1000 password più utilizzate su Internet (attenzione a non usarle!).
2014 Nov 21 Un nuovo malware attacca i password manager per catturare la password principale.
2014 Nov 22 Detekt: uno strumento per scoprire gli spyware di stato.
2014 Nov 23 L'Internet Architecture Board auspica che venga cifrato ogni tipo di traffico su Internet.
2014 Nov 23 Per il 2015 si prevede un aumento delle minacce alla sicurezza informatica.
2014 Nov 24 Il punto di vista di IBM sulla sicurezza dell'Internet delle Cose.
2014 Nov 24 Regin: un'ulteriore prova dell'esistenza degli spyware di stato.
2014 Nov 25 Come utilizzare l'autenticazione a due fattori.
2014 Nov 25 Le 5 minacce più probabili da incontrare in rete.
2014 Nov 26 Il punto di vista di MasterCard su sicurezza e usabilità dei pagamenti mobile.
2014 Nov 26 Secondo i ricercatori Regin è uno dei migliori spyware mai sviluppati.
2014 Nov 27 L'Internet delle Cose è molto più grande di quello che ci immaginiamo.
2014 Nov 27 Quale è il miglior antivirus per Windows?
2014 Nov 28 Come usare l'analisi predittiva per scoprire le minacce nascoste.
2014 Nov 28 La cifratura automatica del nuovo Android 5.0 ha un costo.
2014 Nov 29 Cyberattacchi: la difesa perimetrale non è più sufficiente; ora ci vuole lo ZTM.
2014 Nov 30 Che cosa è e come funziona la CyberIntelligence.
2014 Nov 30 Le password deboli mettono a rischio la sicurezza del 60% dei cittadini inglesi.
2014 Dec 01 Se le persone sono l'anello debole della sicurezza informatica allora diventa importante la formazione.
2014 Dec 02 La cifratura dei dati non è sempre semplice come sembra. encryption
2014 Dec 03 "Do not do security just to meet compliance" - Nuove sfide per la sicurezza informatica. infosec
2014 Dec 03 Che cosa sono i supercookies, come funzionano e a cosa servono. privacy
2014 Dec 04 L'Unione Europea intende sanzionare le aziende che tracciano gli utenti a loro insaputa. privacy
2014 Dec 05 Come monitorare le minacce delle persone all'interno delle aziende.
2014 Dec 06 Il recente attacco a Sony ha messo in rete film di prossima uscita e informazioni riservate.
2014 Dec 07 Cifratura dei dischi: quali sono i prodotti e quali i criteri di scelta.
2014 Dec 08 Google reinventa il CAPTCHA per facilitare gli utenti mobile e aumentare la sicurezza.
2014 Dec 09 Quale potrebbe essere il ruolo dei governi nella sicurezza dell'Internet delle Cose.
2014 Dec 10 Quando gli oggetti (tecnologici) del desiderio possono creare delle prove contro di noi.
2014 Dec 11 FIDO Alliance ha pubblicato lo standard per eliminare le password.
2014 Dec 12 Kaspersky fa il punto degli attacchi avvenuti durante il 2014.
2014 Dec 13 Un nuovo protocollo di comunicazione cifrata su Internet proposto da Google non raccoglie consensi.
2014 Dec 14 L'importanza della resilienza nella politica di Business Continuity aziendale.
2014 Dec 15 È ormai sicuro che anche OS X ha i suoi malware.
2014 Dec 15 I servizi di informazione inglesi hanno pubblicato una App per insegnare la crittografia ai giovani.
2014 Dec 16 Come integrare la sicurezza informatica con la Business Continuity.
2014 Dec 16 Sicurezza informatica: quali saranno le minacce del 2015.
2014 Dec 17 10 apps mobile che minacciano la privacy.
2014 Dec 18 Cinque tendenze di sicurezza da tener d'occhio nel 2015.
2014 Dec 18 Tutti uniti con Microsoft per difendere la privacy nel cloud.
2014 Dec 19 Google e Facebook nel mirino dell'ente per la protezione della privacy olandese.
2014 Dec 20 Cinque falsi miti sulla sicurezza informatica.
2014 Dec 20 Google si prepara a lanciare uno strumento semplice da usare per la cifratura della posta elettronica.
2014 Dec 21 100 utili suggerimenti sulla sicurezza e la privacy.
2014 Dec 21 Una ricerca mostra come sarà possibile rendere sicure le carte di credito con la cifratura quantistica.
2014 Dec 22 Un difetto nel protocollo SS7 permette di intercettare le comunicazioni telefoniche.
2014 Dec 23 Come è protetta la privacy dei consumi elettrici.
2014 Dec 24 L'attacco a Sony causato dalla mancanza delle più elementari misure di sicurezza.
2014 Dec 24 Una ricerca presenta come sarà la privacy nel 2025.
2014 Dec 26 Google vuole ad ogni costo usare la cifratura sul Web
2014 Dec 27 Attacco a Sony: il punto di vista di Bruce Schneier.
2014 Dec 27 Browser sicuri per navigare con il massimo della privacy.
2014 Dec 28 8 progetti di sicurezza che vale la pena di supportare (anche finanziariamente).
2014 Dec 28 L'elenco delle aziende (americane) che offrono l'autenticazione a due fattori.
2014 Dec 29 Nel 2014 è aumentato l'utilizzo della cifratura.
2014 Dec 30 Attacchi biometrici: come rubare le impronte digitali da una foto.
2014 Dec 30 Le previsioni della sicurezza per il 2015 secondo Microsoft.
2014 Dec 31 Snowden svela le tecnologie di cifratura che la NSA non è riuscita ad attaccare.
2014 Dec 31 Quali potrebbero essere i bersagli del cybercrime nel 2015.
Tweets sulla sicurezza informatica - 2013