Una selezione ragionata delle notizie pubblicate quotidianamente (alcuni link potrebbero non essere più funzionanti)
2017 Jan 02 Quali sono i lavori che potranno fare le macchine al posto delle persone.
2017 Jan 03 È ora di ripensare il concetto di anonimità su Internet.
2017 Jan 04 Riflessioni per chi è interessato a protegge i propri dati su Internet.
2017 Jan 05 Le possibili minacce tecnologiche del 2017.
2017 Jan 06 Quali sono i differenti tipi di attaccanti sulla rete Internet?
2017 Jan 07 Quanto è importante la formazione per la sicurezza informatica.
2017 Jan 08 Come ingannare i sistemi di riconoscimento facciale.
2017 Jan 09 Tutti i successi della cifratura nel 2016.
2017 Jan 10 Cresce l'opposizione ai robot killer.
2017 Jan 11 È più sicuro Windows o Mac OS X?
2017 Jan 11 Il Consiglio Federale intende promuovere l'economia digitale.
2017 Jan 12 Come pensare alla cifratura in attesa delle minacce dei computer quantistici.
2017 Jan 12 Paolo Attivissimo è sempre attento alla correttezza delle notizie tecniche sulla stampa.
2017 Jan 13 Tutto quello che c'è da sapere sulle principali apps di messaging.
2017 Jan 14 Quando un selfie può creare problemi di sicurezza.
2017 Jan 15 Quanti caratteri deve avere una password sicura?
2017 Jan 16 Attenzione ai sistemi di compilazione automatica dei browser.
2017 Jan 16 Tutti i numeri sui Bitcoin nel 2016.
2017 Jan 17 Gli attacchi informatici non riguardano solo le grandi aziende.
2017 Jan 17 I parlamentari europei si stanno occupando degli aspetti legali dei sistemi robotici.
2017 Jan 18 L'incaricato federale della protezione dei dati persuade Microsoft a migliorare la privacy di Windows10.
2017 Jan 18 Migliorare la cyber resilienza in azienda aiuta a difendersi dagli attacchi informatici.
2017 Jan 19 Jürgen Schmidhuber di IDSIA citato tra i principali ricercatori nell'area del machine learnig.
2017 Jan 19 Perché i manager non si preoccupano delle strategie di sicurezza informatica.
2017 Jan 20 Le nuove tecnologie favoriranno la nascita di una nuova etica?
2017 Jan 20 Pubblicato il Global Risk Report 2017 del World Economic Forum.
2017 Jan 21 Un nuovo attacco di phishing che inganna anche i professionisti della sicurezza.
2017 Jan 22 La nuova legge inglese sulla sorveglianza avrà delle ripercussioni nel resto del mondo?
2017 Jan 23 Il NIST definisce le strategie su come riprendersi da un disastro.
2017 Jan 24 Perché il rischio del ransomware resterà alto anche nel 2017.
2017 Jan 25 L'amministrazione Trump è favorevole alle backdoors nella crittografia.
2017 Jan 26 Allerta sulla cyber sicurezza; un podcast di McKinsey & Co.
2017 Jan 26 RT @DanielSolove: "The Future of the FTC on Privacy and Security" by @DanielSolove @hartzog
2017 Jan 27 Oggi si parla sempre più spesso di Threat Intelligence.
2017 Jan 28 Società di cybersecurity acquista nuovo modello di computer quantistico.
2017 Jan 29 Ci sono dubbi sull'efficacia degli antivirus.
2017 Jan 30 Come ottenere il finanziamento per i progetti di sicurezza in azienda.
2017 Jan 31 La tecnologia blockchain può essere un'opportunità per la sicurezza dell'Internet delle Cose.
2017 Feb 01 Metà del traffico Web è attualmente cifrato.
2017 Feb 01 Trump rinvia la firma dell'ordine esecutivo sulla cybersecurity.
2017 Feb 02 Perché cercare nuove tecniche di attacco quando le vecchie funzionano ancora bene?
2017 Feb 03 Improbabile la fine delle password: sono destinate a crescere del 25% entro il 2020.
2017 Feb 03 La politica americana ha le idee chiare sulla cybersecurity?
2017 Feb 04 Dividere è più efficace per proteggersi dai rischi.
2017 Feb 04 I computer Apple sono ancora più sicuri dei PC?
2017 Feb 05 Come proteggere la propria identitàr digitale.
2017 Feb 06 Nuove regole per la protezione dei dati svizzeri negli Stati Uniti.
2017 Feb 07 Oggi è la giornata della sicurezza su Internet.
2017 Feb 08 Come rendere la crittografia a prova di quantum computer.
2017 Feb 09 Quasi un terzo del traffico Internet è creato da sistemi automatici gestiti da criminali.
2017 Feb 09 Tutto quello che bisogna sapere sulla nuova legge europea sulla privacy.
2017 Feb 10 Cosa c'è di nuovo negli attacchi di phishing.
2017 Feb 10 Nuovi attacchi a MacOS utilizzando vecchi metodi.
2017 Feb 11 Le nuove tecniche dei social network per combattere il terrorismo su Internet.
2017 Feb 12 Il malware diventa sempre più difficile da individuare.
2017 Feb 12 RT @TeachPrivacy: “A Brief History of Information Privacy Law†by @DanielSolove - newly updated book chapter
2017 Feb 12 Verificate i dati sul vostro cellulare prima di viaggiare all'estero
2017 Feb 13 Quali potrebbero essere le nuove tipologie di attacchi che dovremmo fronteggiare.
2017 Feb 14 RT @JMitchell52: Germany: Land of Data Protection and Security – But Why?
2017 Feb 15 Si sta preparando la prossima battaglia sulla cifratura.
2017 Feb 16 Mac sotto attacco: un malware ruba password e backup di iPhone.
2017 Feb 16 Per il presidente di Microsoft è necessaria una Convenzione di Ginevra digitale per combattere l'hacking di stato.
2017 Feb 17 Un corposo articolo di B. Schneier sulla sicurezza. Da leggere nel week-end!
2017 Feb 18 Intervista a Kevin Mitnick, l'hacker leggendario più conosciuto al mondo
2017 Feb 19 Piccolo manuale di sicurezza on-line per le donne (e non solo...).
2017 Feb 20 Quali rischi sulla privacy ci possono essere a portare i propri apparecchi elettronici negli Stati Uniti?
2017 Feb 20 Siamo una società sempre più in balia degli algoritmi.
2017 Feb 21 L'Intelligenza Artificiale metterà a rischio sempre più posti di lavoro.
2017 Feb 22 Kaspersky presenta il suo sistema operativo sicuro per l'internet delle cose.
2017 Feb 22 Quanto è sicuro WhatsApp?
2017 Feb 23 Come identificare i messaggi di phishing.
2017 Feb 23 Libro consigliato - Security Engineering : l'enciclopedia della sicurezza (scaricabile gratuitamente).
2017 Feb 24 L'UE vuole testare la cybersecurity delle banche europee.
2017 Feb 25 I social network limitano le possibilità di scoprire nuove realtà.
2017 Feb 25 Quali attività umane possono essere gestite con l'Intelligenza Artificiale?
2017 Feb 26 Problemi per le troppe password? Basta usare un password manager!
2017 Feb 27 Le possibili sinergie tra intelligenza artificiale e internet delle cose.
2017 Feb 27 Quando un errore lascia delle tracce storiche può essere impegnativo correggerlo.
2017 Feb 28 Le buone abitudini sono importanti anche per le password.
2017 Mar 01 Le strategie del World Economic Forum per migliorare la cybersecurity.
2017 Mar 02 C'è un etica e un diritto anche per i robot?
2017 Mar 02 RT @JMitchell52: The 2 most common BusinessContinuity & DisasterRecovery Mistakes:
2017 Mar 03 Una studio evidenza la cattiva abitudine di riutilizzare sempre le stesse password.
2017 Mar 04 Perché è sbagliato chiedere le password a chi vuole entrare negli USA.
2017 Mar 04 Quando botnet + Internet delle Cose possono moltiplicare i rischi di attacco.
2017 Mar 04 RT @StackCrypto: Are cryptographic hash functions quantum secure?
2017 Mar 05 Una guida alle certificazioni di sicurezza.
2017 Mar 06 Un attacco a un robot può alterare il suo funzionamento e renderlo pericoloso.
2017 Mar 07 Intelligenza Artificiale e robotica: cosa è successo da inizio anno.
2017 Mar 07 La Cina pubblica la sua strategia di comportamento nel cyberspazio.
2017 Mar 08 Anche le associazioni dei consumatori comincino ad interessarsi alla cybersicurezza.
2017 Mar 09 Tutto quello che c'é da sapere sul cyberspionaggio della CIA.
2017 Mar 10 Perché non deve essere più utilizzato l'algoritmo SHA-1.
2017 Mar 11 Sicurezza informatica: non basta insegnare come evitare i rischi ma anche come reagire in caso di errore.
2017 Mar 12 C'è del malware in alcuni telefoni Android.
2017 Mar 13 Phishing: una minaccia reale per tutti i tipi di organizzazione.
2017 Mar 14 Suggerimenti per la privacy con un cellulare iPhone.
2017 Mar 15 Hacker turchi attaccano le pagine Twitter di importanti organizzazioni per fare propaganda.
2017 Mar 15 La Francia ha deciso di non usare il voto elettronico nelle prossime elezioni.
2017 Mar 16 Quali possono essere i rischi di attacco per i droni.
2017 Mar 17 Con la tecnologia blockchain verso un mondo senza intermediari.
2017 Mar 18 Autenticazione continua: una tecnologia per garantire un accesso sicuro.
2017 Mar 18 RT @ITGovernance: When it comes to cybersecurity, people are often their own worst enemy
2017 Mar 19 Come utilizzare il comportamento degli utenti per scoprire le apps malefiche.
2017 Mar 20 DMARC , lo standard che potrebbe aiutare a ridurre lo spam.
2017 Mar 20 L'Unione Europea vuole combattere le truffe sui social network.
2017 Mar 21 Perché la cybersecurity dovrebbe essere gestita dai servizi di intelligence?
2017 Mar 22 Niente tablet e PC in cabina per le compagnie arabe che volano verso gli USA.
2017 Mar 22 RT @JMitchell52: Create Muscle Memory in your BusinessContinuity program
2017 Mar 23 300 milioni di account iCloud a rischi di cancellazione se Apple non paga un riscatto.
2017 Mar 23 Chi ha detto che "vecchie" tecnologie informatiche sono più sicure?
2017 Mar 24 CISM vs CISSP: un confronto tra le principali certificazioni di sicurezza.
2017 Mar 25 Come ha ha fatto la CIA ad attaccare iPhones e MacBooks.
2017 Mar 25 RT @JMitchell52: How can you plan for business disruption if you don’t understand process dependencies?
2017 Mar 26 Il riconoscimento facciale crea sempre più rischi per la privacy.
2017 Mar 27 Chi può creare i maggiori rischi di sicurezza all'interno di un'azienda?
2017 Mar 28 Google reintroduce la condivisione della posizione sui cellulari.
2017 Mar 28 I rischi delle tecnologie adottate senza una valutazione globale.
2017 Mar 29 Libro consigliato - The Art of Invisibility: i consigli di un hacker per essere al sicuro dai cyberficcanasi.
2017 Mar 29 Nel 2016 sono aumentati i rischi di malware per gli smartphone.
2017 Mar 29 RT @JMitchell52: Living in a Paperlesss age? Think again! Original documents are vital for many organizations
2017 Mar 30 I prossimi cyberattacchi saranno rivolti verso i sistemi di difesa.
2017 Mar 31 Quali sono le conseguenze della nuova legge USA sulla privacy nel Web
2017 Apr 01 Tutte le tracce che lasciamo con l'Internet delle Cose.
2017 Apr 02 VPN: alla ricerca della comunicazione protetta.
2017 Apr 03 La Commissione Europea sta affrontando il problema delle backdoor per i messaggi cifrati.
2017 Apr 04 Le piccole e medie aziende sono le più colpite dal cybercrime.
2017 Apr 05 Gli europei saranno costretti a consegnare smartphone e password al loro ingresso negli USA?
2017 Apr 05 Le smart TV possono essere attaccate anche da remoto.
2017 Apr 05 RT @schneierblog: Encryption Policy and Freedom of the Press
2017 Apr 06 Quanto è sicuro usare un password manager?
2017 Apr 07 Inchiesta: tutto quello che la gente non conosce sulla cybersecurity.
2017 Apr 08 RT @arstechnica: WikiLeaks just dropped the CIA’s secret how-to for infecting Windows
2017 Apr 08 Swisscom ha pubblicato un rapporto sulla cybersecurity in Svizzera.
2017 Apr 09 Microsoft rivela quali dati raccoglie nei PC con Windows 10.
2017 Apr 10 Machine Learning: gli algoritmi saranno in grado di essere imparziali?
2017 Apr 10 Quanto è laborioso proteggere la propria privacy con Windows 10.
2017 Apr 11 Come definire un'assicurazione per proteggersi da un cyber disastro?
2017 Apr 12 I certificati digitali falsi mettono a rischio il protocollo HTTPS.
2017 Apr 12 RT @JMitchell52: Can you Plan for a Black Swan? You canoyet ki5 but you Can plan for its Impacts!
2017 Apr 12 RT @schneierblog: New Destructive Malware Bricks IoT Devices
2017 Apr 13 Esiste la dipendenza da Social Network?
2017 Apr 13 RT @teamcymru: Similarities in partial fingerprints may trick biometric security systems cybersecurity
2017 Apr 13 Tutti i rischi delle tecniche di riconoscimento facciale.
2017 Apr 14 A cosa può servire una Botnet? Anche a creare Bitcoin!
2017 Apr 14 RT @security_wang: Android Trojan Targeting Over 420 Banking Apps Worldwide Found On Google Play Store
2017 Apr 15 Qualità: e sicurezza: due caratteristiche fondamentali nello sviluppo del software.
2017 Apr 16 Senza controlli gli armamenti informatici sono alla portata di ogni stato o gruppo terroristico.
2017 Apr 17 Quando l'intelligenza artificiale non sa dare spiegazioni sui suoi comportamenti
2017 Apr 17 Windows 10 (fino alla versione 1507) non avràr più aggiornamenti di sicurezza dal 9 maggio 2017.
2017 Apr 18 Quali sono le persone più a rischio di phishing?
2017 Apr 19 Quanto valgono i dati rubati quando vengono offerti nel Dark Web?
2017 Apr 20 L'evoluzione della tecnologia impone un cambio radicale della filosofia di sicurezza.
2017 Apr 20 Pubblicato il 24° rapporto di MELANI sulla sicurezza dell’informazione in Svizzera a all'estero
2017 Apr 21 Un attacco di phishing impossibile da rilevare.
2017 Apr 22 Che fine ha fatto l'ordine esecutivo del presidente Trump sulla cybersicurezza?
2017 Apr 23 àˆ in arrivo la carta di credito che non necessita del PIN.
2017 Apr 24 Tutti i concetti fondamentali per capire la sicurezza delle reti.
2017 Apr 25 L'idea di tassare i robot non l'ha inventata Bill Gates.
2017 Apr 26 I maggior rischi informatici per le aziende vengono sempre dai dipendenti.
2017 Apr 27 Perché e come può essere utile una VPN.
2017 Apr 28 I suggerimenti dei professionisti della sicurezza per l'amministrazione Trump.
2017 Apr 28 RT @security_wang: FCC Chairman Unveils Plan to Rollback Net-Neutrality Rules — Save the Internet, Take Action Now!
2017 Apr 29 Wikileaks rivela un tool della CIA per tracciare i documenti Office.
2017 Apr 30 Come fare la formazione dei dipendenti sulla cybersecurity
2017 May 01 Attacco a Netflix: in 2 giorni più di 35 articoli. Conta più la sicurezza delle serie TV o quella delle aziende?
2017 May 01 Quali sono i rischi delle differenti porte di rete?
2017 May 02 Che competenze può avere un politico sul voto elettronico? (è importante leggere anche i commenti)
2017 May 02 RT @schneierblog: Who is Publishing NSA and CIA Secrets, and Why?
2017 May 03 Symantec illustra le tendenze della cybersicurezza nel 2016.
2017 May 04 Attenzione alle e-mail di phishing che si spacciano per servizi federali e imprese svizzere conosciute.
2017 May 04 Come contrastare la consuetudine di portar via dati sensibili quando si cambia azienda.
2017 May 04 Suggerimenti per chi vuole diventare un esperto in sicurezza informatica.
2017 May 05 Ma è vero che la tecnologia ci sta preparando un futuro senza lavoro?
2017 May 06 Nessuno ama le password, ma attenti a dare ad altri la gestione dell'autenticazione.
2017 May 07 La risposta di Google al massiccio attacco che ha colpito più di 1 milione di utenti di Google Doc.
2017 May 07 RT @TheHackersNews: Wikileaks Just Unveils details of the CIA's Man-in-the-Middle (MitM) Attack Tool
2017 May 07 Un nuovo caso di un attacco informatico a un politico per compromettere le elezioni.
2017 May 08 Come proteggere i dati aziendali quando sono distribuiti tra Mobile, Internet delle Cose e Cloud?
2017 May 08 Il malware Snake si maschera da Adobe Flash e attacca dopo Windows anche macOS.
2017 May 09 Gli attacchi di ransomware diventano sempre più efficaci.
2017 May 10 Chi condivide le password non riconosce il valore dei suoi dati digitali.
2017 May 11 L'Intelligenza Artificiale non mette a rischio le professioni basate su intuito e buon senso.
2017 May 12 àˆ in corso un violento attacco di ransomware a livello mondiale.
2017 May 12 Come deve essere composto un team di risposta agli incidenti informatici.
2017 May 12 La posta elettronica: il servizio informatico più pericoloso per l'azienda.
2017 May 13 Il riassunto di quello che si conosce sull'attacco WannaCry.
2017 May 13 Il voto su Internet presenta ancora numerosi problemi di sicurezza.
2017 May 14 WannaCry: si prevedono problemi alla ripresa del lavoro lunedì mattina.
2017 May 14 Per le aziende Fintech é molto importante la sicurezza informatica.
2017 May 15 Quanto hanno guadagnato gli autori dell'attacco WannaCry ?
2017 May 16 7 esempi di come si diventa professionista della sicurezza informatica.
2017 May 16 I commenti e i suggerimenti di MELANI sul ransomware WannaCry
2017 May 16 La Posta e le FFS presentano SwissID per la firma elettronica e l'identità digitale.
2017 May 17 àˆ possibile decifrare i documenti bloccati dal ransomware WannaCry?
2017 May 17 Le nuove minacce di ransomware impongono di rivedere il Business Continuity Plan.
2017 May 18 Perché l'Internet delle Cose fa fatica ad affermarsi.
2017 May 19 Blue Whale: quale è la verità e quali sono i rischi reali.
2017 May 19 Quali possono essere le evoluzioni del blockchain?
2017 May 20 Il punto di vista di McKinsey su analisi dei dati, AI e automazione.
2017 May 21 Micosoft presenta Windows 10 S - (S come sicuro?)
2017 May 22 Trump ha finalmente firmato l'Ordine esecutivo sulla cybersicurezza.
2017 May 23 Cosa possiamo imparare dall'attacco del malware WannaCry.
2017 May 23 Quando la programmazione era un mestiere da donne.
2017 May 24 Come gestire le nuove impostazioni sulla privacy di Twitter.
2017 May 24 RT @JMitchell52: Does your BusinessContinuity plan include how to recover original documents? (It should!)
2017 May 25 Bitcoin/Blockchain: come è cambiata la percezione delle criptovalute nel tempo.
2017 May 26 Da 25 anni la posta elettronica presenta sempre gli stessi rischi.
2017 May 27 I manager sono il principale rischio per la sicurezza informatica delle aziende.
2017 May 28 Si moltiplicano le ipotesi su chi avrebbe potuto creare il malware WannaCry
2017 May 29 Quanto sono vulnerabili le blacklists per combattere il malware.
2017 May 30 Non collegate oggetti a Internet se non sono sicuri.
2017 May 31 Blockchain sarà fondamentale per l'autenticazione nell'Internet delle Cose?
2017 Jun 01 Gestione dei rischi tecnologici nelle banche: non è solo un problema di conformità.
2017 Jun 02 Privacy ai confini USA: un tema che sta diventando sempre più di attualità.
2017 Jun 02 Quanto è intelligente la nuova webcam di Google?
2017 Jun 03 In Cina è entrata in vigore la nuova legge sulla protezione dei dati.
2017 Jun 03 Un nuovo malware di nome Fireball infetta 250 milioni di computer.
2017 Jun 04 Esperti prevedono che l'intelligenza artificiale potrà diventare superiore a quella degli umani.
2017 Jun 05 Google usa il machine learning per combattere il phishing.
2017 Jun 06 L'ISIS promuove nuovi agguati usando il commercio elettronico.
2017 Jun 06 Perché, nonostante il terrorismo, non bisogna proibire la crittografia.
2017 Jun 07 Il blockchain potrebbe creare nuovi rischi alle libertà individuali.
2017 Jun 08 I rischi dell'autenticazione a due fattori.
2017 Jun 09 Come contrastare l'utilizzo del malware di stato.
2017 Jun 10 Ora c'è un malware che infetta anche senza cliccare su un link.
2017 Jun 10 RT @JMitchell52: A ranking of countries most resilient to 21st century pressures
2017 Jun 11 Analisi dei rischi elettronici che hanno caratterizzato le recenti elezioni americane.
2017 Jun 12 Rubati gli account Twitter di attivisti e giornalisti per diffondere notizie false.
2017 Jun 13 La nuova legge cinese sulla cybersecurity vieta di esportare i dati fuori dai confini.
2017 Jun 14 Eccezionalmente Microsoft aggiorna ancora Windows XP
2017 Jun 14 RT @JMitchell52: The Importance of Financial Disaster Preparedness
2017 Jun 15 Oggi nessun sistema operativo è più sicuro di un'altro.
2017 Jun 15 Secondo Tim O'Reilly l'intelligenza artificiale non eliminerà il lavoro delle persone.
2017 Jun 16 Il ransomware che si istalla sfruttando le fame nel mondo.
2017 Jun 17 Perché la formazione è il miglior investimento per garantire la sicurezza informatica.
2017 Jun 18 Microsoft presenta una tastiera che include un lettore di impronte digitali.
2017 Jun 18 Perché i politici devono comprendere Internet.
2017 Jun 19 Come cancellare le cose che non immaginate che Google conosce di voi.
2017 Jun 19 Per tutti coloro che amano Venezia e la sua storia.
2017 Jun 20 Anche i medici devono prepararsi a fronteggiare gli attacchi informatici.
2017 Jun 21 Il Parlamento europeo propone la cifratura per proteggere la privacy dei cittadini.
2017 Jun 22 La sicurezza non è un punto di arrivo ma un percorso.
2017 Jun 23 Password dimenticate: un costo per il commercio elettronico.
2017 Jun 24 Un ricerca mostra che chiunque può essere vittima dello spear-phishing.
2017 Jun 25 Quale sarà, nel bene e nel male, il futuro di Internet?
2017 Jun 26 Fake News: una minaccia senza soluzioni immediate.
2017 Jun 27 Petya: un altro attacco di ransomware a livello mondiale.
2017 Jun 27 Windows 10 S non è sicuro come promesso.
2017 Jun 28 I nuovi tipi di attacchi impongono alle aziende di pensare alla cyberesilienza
2017 Jun 28 La cybersicurezza diventa importante anche nelle fusioni e acquisizioni.
2017 Jun 29 Blockchain: una tecnologia importante per la sicurezza informatica.
2017 Jun 30 Analisi del malware Petya e suggerimenti per contrastarlo.
2017 Jul 01 Perché il ransomware è diventato un tipo di attacco di successo.
2017 Jul 01 RT @TheBCEye: Stronger cyber resilience culture needed to combat the digital threat. cybersecurity infosec
2017 Jul 01 RT @TheHackersNews: Windows 10 to Get Built-in Protection Against Most Ransomware Attacks
2017 Jul 02 Big Data e Social Media: come costruire il consenso elettorale.
2017 Jul 03 Le donne che hanno contribuito a decifrare la macchina Enigma.
2017 Jul 04 I motivi per cui le persone cliccano i link nei messaggi di phishing.
2017 Jul 05 Il malware Petya proviene dall'Ucraina?
2017 Jul 06 Apple potrebbe abbandonare l'autenticazione con l'impronta digitale.
2017 Jul 06 I migliori antivirus per Mac.
2017 Jul 07 Attaccato il più importante sito di gestione Bitcoin della Corea del Sud.
2017 Jul 07 Perché gli antivirus tradizionali non sono sufficienti per garantire la sicurezza.
2017 Jul 07 RT @JMitchell52: 5 REAL reasons your Employees don’t care about BusinessContinuity
2017 Jul 08 Hackers tentano di attaccare una centrale nucleare americana.
2017 Jul 08 Linux non è così sicuro come sembra.
2017 Jul 09 Definito un protocollo blockchain che resiste agli attacchi quantici.
2017 Jul 09 Il futuro del lavoro: che cosa è successo finora.
2017 Jul 10 Proposto uno standard per la gestione della cybersecurity nel settore finanziario.
2017 Jul 11 Come ridurre i danni degli attacchi del malware fileless.
2017 Jul 12 Non esistono sistemi di controllo dei "cattivi" utilizzabili solo dai "buoni".
2017 Jul 13 35 anni fa veniva creato il primo virus.
2017 Jul 13 L'autenticazione a due fattori sta diventando sempre più vulnerabile,
2017 Jul 14 Una ricerca mostra che le persone non si preoccupano dei rischi dei WiFi pubblici.
2017 Jul 15 Perché le password sono più sicure dei sistemi biometrici.
2017 Jul 16 La neutralità di Internet è fondamentale per il nostro concetto di libertà.
2017 Jul 17 Aumentano gli attacchi malware a macOS.
2017 Jul 18 Fake News: quali sono le responsabilità di Facebook.
2017 Jul 19 Un inchiesta mostra come usiamo le password.
2017 Jul 20 Come saranno i criminali del futuro?
2017 Jul 21 Ancora un furto di criptovalute.
2017 Jul 22 Piccola enciclopedia per la cybersicurezza personale.
2017 Jul 22 RT @TheHackersNews: Panic Mode Activated! Dark Web Users Suspect "Dream Market" Has Also Been Backdoored by Feds
2017 Jul 23 Ma che cosa è l'Intelligenza Artificiale?
2017 Jul 24 Consigli per la sicurezza delle PMI.
2017 Jul 24 RT @troglodigitale: https://t.co/Da50gIWuZ6
2017 Jul 25 Decisa la fine di Adobe Flash per il 2020.
2017 Jul 25 Il recente attacco a Ethereum mostra la complessità delle criptovalute.
2017 Jul 25 RT @JMitchell52: Exercises & Testing - BusinessContinuity:
2017 Jul 26 Un misterioso malware potrebbe aver spiato i Macs per anni.
2017 Jul 27 Le tecnologie di sicurezza all'avanguardia secondo Gartner.
2017 Jul 27 RT @JMitchell52: Changing the focus of your BusinessContinuity plans can make you ready for ANY disruption
2017 Jul 28 La sicurezza si impara da giovani.
2017 Jul 29 Non esistono i nativi digitali. Con il computer siamo potenzialmente bravi tutti allo stesso modo.
2017 Jul 30 Tutto quello che è interessante conoscere sulla VPN.
2017 Jul 31 Su pressione del governo Apple toglie le app anti-censura dallo shop cinese.
2017 Aug 01 Perché un cyberattacco può essere considerato un crimine di guerra.
2017 Aug 02 Due terzi delle PMI anglosassoni hanno problemi con i rischi informatici.
2017 Aug 02 Un miliardo di smartphone a rischio per una vulnerabilità del chip Wi-Fi.
2017 Aug 03 La democrazia elettronica non è esente da rischi.
2017 Aug 04 Quando l'assistente domestico diventa una spia a nostra insaputa.
2017 Aug 05 A chi serve il phishing?
2017 Aug 06 àˆ possibile evitare la dipendenza da Internet e dai social media?
2017 Aug 07 I migliori attacchi informatici presentati a Black Hat 2017.
2017 Aug 08 I nostri dati sono a rischio anche se non usiamo i social network.
2017 Aug 09 Quale cultura della sicurezza è necessaria per garantire la democrazia digitale?
2017 Aug 10 Come scoprire la fuga di informazioni aziendali.
2017 Aug 11 L'inventore dello standard sulle password rinnega le regole create 14 anni fa.
2017 Aug 12 Un approfondimento della nuova legge europea sulla privacy.
2017 Aug 13 Hacker all'attacco delle energie rinnovabili.
2017 Aug 14 Quando un hacker non è un criminale?
2017 Aug 15 Sono necessarie nuove regole per un uso stabile e pacifico del cyberspazio.
2017 Aug 16 Anche Microsoft entra nel mondo del blockchain.
2017 Aug 17 MELANI segnala un nuovo tentativo di truffa ai clienti dell'e-banking.
2017 Aug 17 Non tutti i siti sanno gestire le password in modo sicuro.
2017 Aug 18 I principali motivi che favoriscono gli investimenti nella sicurezza informatica.
2017 Aug 19 Perché Apple vuole disabilitare rapidamente Touch ID in favore della password
2017 Aug 20 La vita prima di Internet - lezioni di storia per chi non c'era.
2017 Aug 21 Ora anche gli americani si interessano alla privacy.
2017 Aug 22 Come fare una notifica di violazione dei dati secondo la nuova legge europea sulla privacy.
2017 Aug 23 Perché i robot non ci ruberanno il lavoro.
2017 Aug 24 àˆ vero che le donne non sono interessate all'informatica?
2017 Aug 25 Pubblicata una ricerca sul comportamento degli spammer.
2017 Aug 26 Aumenta il malware per Mac e per Android.
2017 Aug 27 Nei prossimi anni ci sarà carenza di esperti nel settore della cybersecurity.
2017 Aug 28 Un hacker può modificare il contenuto di un e-mail anche dopo l'invio.
2017 Aug 29 Controllate se il vostro indirizzo di posta elettronica è stato rubato!
2017 Aug 29 Il punto sulle criptovalute: rapporto dalla conferenza Blockstack Summit.
2017 Aug 30 Quali sono i veri rischi di sicurezza per il Cloud?
2017 Aug 31 Riconoscimento facciale: senza intenzionalità aumentano i rischi
2017 Sep 01 Il malware viaggia su Messenger di Facebook
2017 Sep 02 Come creare un formulario di consenso conforma al GDPR.
2017 Sep 03 L'intelligenza artificiale cambierà le interfacce utente?
2017 Sep 04 Cyber resilienza: una strategia per tutti i rischi.
2017 Sep 05 Con le nuove interfacce utente potremo fare a meno delle password?
2017 Sep 06 Una ricerca analizza i tipi di frode su Internet.
2017 Sep 07 Come proteggere i ragazzi dalla pornografia.
2017 Sep 08 C'è un'etica per l'intelligenza artificiale?
2017 Sep 09 Furto di dati personali per 140 milioni di americani.
2017 Sep 09 RT @JMitchell52: The Word Disaster In Disaster Recovery Is A Disaster
2017 Sep 10 àˆ possibile il riconoscimento facciale di persone con il viso coperto?
2017 Sep 11 Come ingannare i sistemi di riconoscimento vocale con gli ultrasuoni.
2017 Sep 12 Tutto quello che avreste voluto sapere sul deep e il dark web.
2017 Sep 13 Rischi informatici: come integrarli nella gestione del rischio aziendale.
2017 Sep 14 Quanto è sicuro il riconoscimento facciale di Apple?
2017 Sep 15 Perché la Corea del Nord è interessata ai bitcoin.
2017 Sep 16 FaceID di Apple solleva dei dubbi riguardo la sicurezza e la privacy.
2017 Sep 17 Come promuovere la sicurezza dell'internet delle cose.
2017 Sep 18 Le principali vulnerabilità di un'applicazione web.
2017 Sep 19 Cos'è una password: piccola storia della colonna portante della sicurezza.
2017 Sep 20 Utilizzo dei droni e tutela della privacy.
2017 Sep 21 Tutti contro i bitcoin!!
2017 Sep 22 Meno tracce e più privacy con la nuova versione del browser Safari.
2017 Sep 23 L'ultima statistica sui tipi di attacco alle applicazioni web.
2017 Sep 24 Siamo pronti per programmare un computer quantistico?
2017 Sep 25 Quali saranno le prossime tecniche biometriche di autenticazione?
2017 Sep 26 La maggior arte delle minacce arriva dall'interno delle aziende.
2017 Sep 27 La criminalità informatica viene considerata la minaccia più importante dagli americani
2017 Sep 28 Quali sono le tecniche per gestire i siti di phishing.
2017 Sep 29 Come funziona il sistema di riconoscimento facciale di Apple.
2017 Sep 30 Come sensibilizzare la direzione sulla gestione dei rischi informatici.
2017 Oct 01 Un motivo in più per fare l'aggiornamento a High Sierra.
2017 Oct 02 Google poterebbe rimpiazzare l'autenticazione a due fattori per utenti con rischi elevati.
2017 Oct 03 I problemi aperti delle cryptovalute.
2017 Oct 04 Per tutti coloro che credono che la posta elettronica sia un canale di comunicazione sicuro.
2017 Oct 05 Un altro passo avanti verso il quantum computer.
2017 Oct 06 IOS 11: non è chiaro come spegnere completamente Bluetooth e Wi-Fi.
2017 Oct 06 L'intelligenza artificiale può diventare uno strumento di attacco per gli hacker.
2017 Oct 07 Le soluzioni per le città intelligenti richiedono un'analisi approfondita dei rischi.
2017 Oct 08 La Svizzera adegua la legge sulla protezione dei dati alle normative europee.
2017 Oct 09 Sareste disposti anche voi a scommettere sui bitcoin?
2017 Oct 09 Tutto quello che avreste voluto sapere sui ransomware.
2017 Oct 10 Dopo le auto a guida autonoma la tecnologia ci propone i plotoni di autotreni.
2017 Oct 10 Nuove idee per la cybersicurezza nel settore finanziario.
2017 Oct 10 Quali potrebbero essere i rischi di un prossimo futuro?
2017 Oct 11 I problemi dei sistemi di autenticazione biometrica.
2017 Oct 11 Internet delle cose: evoluzione o rivoluzione?
2017 Oct 12 Perché gli utenti sono l'anello più debole nella catena della sicurezza.
2017 Oct 13 Tutti i rischi informatici per le piccole e medie aziende.
2017 Oct 14 FreeMilk: un nuovo tipo di attacco che utilizza il phishing.
2017 Oct 14 La raccolta sistematica dei dati wifi può creare problemi alla privacy.
2017 Oct 15 La cifratura è una cosa privata e non deve riguardare i governi.
2017 Oct 16 Il vostro telefono vi sta spiando?
2017 Oct 16 La Cina sta costruendo il più potente sistema di riconoscimento facciale del mondo.
2017 Oct 17 KRACK : un possibile attacco alle reti Wi-Fi.
2017 Oct 18 L'Europa definisce le nuove strategie sull'e-goverment.
2017 Oct 19 La posta elettronica e i rischi per la privacy.
2017 Oct 20 I giovani americani usano male le loro password (e gli europei?)
2017 Oct 20 La fabbrica dei bitcoin è in Cina.
2017 Oct 20 RT @JMitchell52: You can't Plan for a Black Swan (or it's not a Black Swan). But you're not helpless
2017 Oct 21 Quali possono essere i rischi per la sicurezza e la privacy nella realtà aumentata?
2017 Oct 22 Blockchain: la più chiacchierata e meno compresa tecnologia del nostro tempo.
2017 Oct 23 Guerra informatica tra Spagna e Catalogna?
2017 Oct 23 L'Europa vuole facilitare il lavoro della polizia senza usare backdoors
2017 Oct 24 Cookies: i rischi per la privacy della blockchain.
2017 Oct 25 Il quantum computing è una minaccia per i Bitcoin?
2017 Oct 26 Nuovi rischi all'orizzonte per l'Internet delle Cose.
2017 Oct 27 La Germania vuole contrastare le botnet con le leggi.
2017 Oct 27 Quanto è sicuro lasciare le chiavi di casa ad Amazon?
2017 Oct 28 Il phishing non risparmia nemmeno le cryptovalute.
2017 Oct 28 L'attacco ad Appleby potrebbe svelare i nuovi Panama Papers.
2017 Oct 29 Pensate di conoscere bene che cosa è la cybersecurity?
2017 Oct 30 A chi potrebbe servire la "crittografia responsabile"?
2017 Oct 31 Come fare un attacco informatico senza utilizzare files malefici.
2017 Nov 01 Se mancano gli esperti di sicurezza informatica bisogna rivolgersi all'intelligenza artificiale.
2017 Nov 02 Come il computer può essere utilizzato a nostra insaputa per creare Bitcoin .
2017 Nov 02 Pubblicato da MELANI il 25° rapporto semestrale sulla sicurezza dell’informazione.
2017 Nov 03 Quali sono i dati più importanti da proteggere in azienda?
2017 Nov 04 Riflessioni del fondatore di Wired sul fenomeno dei Bitcoin.
2017 Nov 04 Un elenco dei vari tipi di attacco di phishing.
2017 Nov 05 Quando il tessuto memorizza la password l'autenticazione si fa con gli abiti.
2017 Nov 06 Come utilizzare le ricerche di Google per istallare malware che attacca i conti bancari.
2017 Nov 07 Come tenere al sicuro i propri Bitcoin.
2017 Nov 07 RT @JMitchell52: BIA's are enablers - not goals. Use them to find info you can leverage for IncidentResponse
2017 Nov 08 Nuove forme di spam sfruttano la popolarità delle cryptovalute.
2017 Nov 09 Il futuro della sicurezza per l'internet delle cose.
2017 Nov 09 RT @JMitchell52: Not all disruptive Incident are Crises; nor is every Crisis a Disaster
2017 Nov 10 I recenti attacchi mostrano che i rischi del Wi-Fi non sono una novità.
2017 Nov 11 Quali possono essere i rischi delle Smart Cities?
2017 Nov 12 Uno studio mostra che le principali sfide della digitalizzazione sono considerate il cybercrime e lo spionaggio.
2017 Nov 13 Si può migliorare la capacità di analizzare i rischi?
2017 Nov 14 Uno studio di Google rivela le situazioni più pericolose per i nostri dati.
2017 Nov 15 Quali sono i principali rischi di conformità del GDPR.
2017 Nov 16 Uno studio approfondisce quali regole e comportamenti utilizziamo per creare le nostre password.
2017 Nov 17 Come configurare la sicurezza nel servizio di cloud Amazon S3.
2017 Nov 18 Quali saranno gli effetti della nuova legislazione europea GDPR per gli utenti?
2017 Nov 19 Una ricerca mostra come le cattive abitudini degli utenti mettono a rischio la sicurezza delle aziende.
2017 Nov 20 IBM presenta un nuovo servizio di DNS che tutela la sicurezza e la privacy degli utenti.
2017 Nov 21 macOS è molto meno sicuro di quanto non si creda. Ma ci sono le soluzioni per stare tranquilli.
2017 Nov 22 Quali saranno le principali minacce di sicurezza che si presenteranno nel corso del 2018.
2017 Nov 23 I ladri utilizzano tecniche di phishing per sbloccare gli iPhone che hanno rubato.
2017 Nov 24 Quando Internet diventa uno strumento di disinformazione è possibile anche fare lauti guadagni.
2017 Nov 25 Quanto è semplice inviare messaggi di e-mail falsi e perché è necessario un sistema efficace di autenticazione.
2017 Nov 26 Attenti ai giocattoli intelligenti che possono monitorare i nostri figli.
2017 Nov 27 Il riconoscimento facciale come strumento efficace e trasparente di autenticazione: il parere degli esperti.
2017 Nov 28 Quali strategia di sicurezza scegliere per istallare un firewall di nuova generazione.
2017 Nov 29 In futuro i computer quantistici saranno una minaccia per i sistemi di cifratura dei bitcoin.
2017 Nov 30 Apple rilascia celermente una correzione ad una vulnerabilità che permette a un attaccante di accedere come root.
2017 Dec 01 Quanto sono sicure le città europee da un punto di vista informatico.
2017 Dec 02 Perché è importante avere più donne nel settore della cybersicurezza.
2017 Dec 03 Per quali motivi la posta elettronica è considerata un'esperienza privata simile a una lettera personale.
2017 Dec 04 Kaspersky è accusata di fornire informazioni al governo russo.
2017 Dec 04 RT @JMitchell52: How to report a data breach (updated Australian Privacy Act compliance):
2017 Dec 05 Cosa pensano i Millennials della sicurezza online.
2017 Dec 05 RT @JMitchell52: Incident Readiness: More Important than BusinessContinuity Plans, or a BIA
2017 Dec 06 Privacy e blockchain: è possibile avere transazioni anonime con le cryptovalute?
2017 Dec 07 Sempre più siti di phishing usano il protocollo HTTPS per far credere di essere dei siti autentici.
2017 Dec 08 Quanto sono sicure le app per gestire le cryptovalute?
2017 Dec 09 Colpevolizzare le persone nel caso di cyberattacchi serve solo far nascondere gli errori che sarebbe utile condividere con gli altri.
2017 Dec 10 I social media ci mostrano solo quello che ci interessa e ci nascondono il resto del mondo.
2017 Dec 11 La guida di WIRED per la sicurezza digitale. Un elenco di articoli interessanti.
2017 Dec 12 Quale è il costo energetico dei Bitcoin e perché aumenta al crescere del suo valore?
2017 Dec 13 Sono in aumento gli attacchi senza files di malware e diventa sempre più difficile scoprirli.
2017 Dec 14 Un metodo per permettere a tutti gli stakeholders dell'azienda di comprendere i rischi e assicurare una migliore cybersecurity.
2017 Dec 15 Che cosa significa la fine della "Net Neutrality"?
2017 Dec 16 TRITON: un nuovo malware che attacca i sistemi di sicurezza industriali e le infrastrutture critiche
2017 Dec 17 Un questionario interattivo per valutare i rischi e ottenere raccomandazioni e suggerimenti per la sicurezza personale online.
2017 Dec 18 I creatori di Internet e i pionieri della Rete chiedono all'amministrazione americana di ripristinare la "net neutrality" perché non hanno compreso come funziona Internet.
2017 Dec 19 Il nuovo regolamento europeo RGPD: un test per capire come interessa alle aziende svizzere.
2017 Dec 20 Loapi il malware che può distruggere fisicamente uno smartphone Android.
2017 Dec 21 Come organizzare la sicurezza per le prossime festività perché i rischi non fanno vacanze.
2017 Dec 22 I principali aggiornamenti del Cybersecurity Framework del NIST.
2017 Dec 23 Quanto e come i nostri dati personali possono essere vulnerabili ad accessi di amministrazioni straniere.
2017 Dec 24 Come trasformare un economico smartphone Android in un sistema di sicurezza domestico.
2017 Dec 27 Perché è importante l'autenticazione a più attori?
2017 Dec 28 Il NIST chiude la prima fase della competizione per la scelta di algoritmi resistenti alla crittografia quantistica.
2017 Dec 29 I principali attacchi informatici del 2017.
2017 Dec 30 Quali sono le preoccupazioni di sicurezza dei Millenials?
2017 Dec 31 Le persone più pericolose su Internet nel 2017.
Post 2016