Una selezione ragionata delle notizie pubblicate quotidianamente (alcuni link potrebbero non essere più funzionanti)
2019 Jan 01 Le previsioni sulla sicurezza informatica per il 2019 (dieci).
2019 Jan 01 Le previsioni sulla sicurezza informatica per il 2019 (nove).
2019 Jan 02 Il 2019 sarà l'anno della fine delle password?
2019 Jan 03 Una check-list per la sicurezza del Cloud.
2019 Jan 04 Il traffico su Internet generato da esseri umani è meno del 60% ; il resto è creato da bot che simulano le persone e possono produrre contenuti fake.
2019 Jan 05 Attacco con furto di dati ai politici tedeschi.
2019 Jan 06 Pronto un protocollo per proteggere le porte USB-C dal malware.
2019 Jan 07 Perché è così difficile prevedere il futuro (anche per la sicurezza informatica!).
2019 Jan 08 Le riflessioni e i dubbi di McKinsey su gli utilizzi più opportuni per la tecnologia blockchain.
2019 Jan 08 RT @JMitchell52: You may have outsourced the function – but you still own the Risks!
2019 Jan 09 Le 20 più importanti conferenze sulla sicurezza informatica nel 2019.
2019 Jan 10 IBM si sta preparando a portare fuori dai laboratori il suo computer quantistico e a lancialo sul mercato.
2019 Jan 11 Ora il DNS pubblico di Google è più sicuro.
2019 Jan 12 Lo shutdown dell'amministrazione americana impedisce il rinnovo dei certificati e crea problemi di accesso ai siti governativi.
2019 Jan 13 I cybercriminali si interessano sempre di più all'Internet delle Cose.
2019 Jan 14 Blockchain pubbliche e private: un confronto delle loro caratteristiche e delle possibilità di utilizzo.
2019 Jan 15 I nuovi attacchi da monitorare per il Cloud nel 2019.
2019 Jan 16 Un sito chiaro e semplice per capire la conformità con il GPRS.
2019 Jan 17 Il World Economic Forum ha pubblicato il Global Risk Report 2019.
2019 Jan 18 10 vulnerabilità dei sistemi dell'Internet delle Cose.
2019 Jan 19 773 milioni di indirizzi mail a rischio per il possibile furto della password. Come scoprire se la notizia ci riguarda.
2019 Jan 20 Piccola (ma esauriente) storia della crittografia.
2019 Jan 21 Un password manager può aiutare a verificare sistematicamente se le nostre password sono sicure.
2019 Jan 22 I principali rischi di sicurezza che possono emergere dai processi di digital transformation.
2019 Jan 23 L'uso pervasivo dell'Internet delle Cose genera nuovi rischi che restano nascosti.
2019 Jan 24 In un mondo sempre più perturbato dalle nuove tecnologie e dai contrasti sociali le nuove opportunità di business devono essere valutate con attenzione.
2019 Jan 25 Le principali vulnerabilità dell'Internet delle Cose.
2019 Jan 26 Nel mondo ci sono milioni di PC a rischio perché continuano ad usare software non aggiornato.
2019 Jan 27 I migliori password manager per il 2019.
2019 Jan 28 Oggi è la giornata europea per la protezione dei dati personali.
2019 Jan 29 Il consueto rapporto sullo stato del phishing illustra la recente evoluzione di uno dei rischi più importanti per la cybersicurezza.
2019 Jan 30 Gli algoritmi non sono neutrali e indipendenti e non spiegano il perché delle loro scelte.
2019 Jan 31 Per saperne di più su Huawei e sul perché è considerata un rischio per le aziende occidentali.
2019 Feb 01 Facebook non rinuncia a raccogliere i dati degli utenti. Apple blocca le sue app.
2019 Feb 02 Per scoprire eventuali attacchi diventa sempre più importante fare un'analisi più approfondita del traffico di rete.
2019 Feb 03 Digicert completa l'acquisizione di QuoVadis, fornitore europeo e svizzero di certificati qualificati per la firma elettronica.
2019 Feb 04 Il NIST annuncia i 26 algoritmi tra cui scegliere lo standard per proteggere le informazioni elettroniche dagli attacchi dei computer quantistici.
2019 Feb 05 Oggi è la giornata della sicurezza in rete.
2019 Feb 05 Quasi mezzo miliardo di dati personali rubati nel 2018.
2019 Feb 06 Il browser Chrome ora segnala se la password scelta è nel database delle password rubate.
2019 Feb 07 Scoperto un nuovo attacco di phishing diretto ai membri della direzione.
2019 Feb 08 Che cosa sta facendo Facebook con la blockchain?
2019 Feb 08 RT @JMitchell52: All disruptive Incidents are not Crises; nor every Crisis a Disaster
2019 Feb 09 Google propone un algoritmo di cifratura molto più efficiente degli attuali e dedicato ai sistemi mobile e IoT.
2019 Feb 10 Migliaia di frigoriferi industriali possono essere sbrinati da remoto per il mancato cambiamento della password di default.
2019 Feb 11 I ricercatori che studiano l'ipotesi di un Internet quantistico ritengono che potrebbe essere attaccato da parte di terroristi.
2019 Feb 12 La Banca dei Regolamenti Internazionali mette in dubbio la sicurezza del Bitcoin a causa dell'uso della proof-of-work.
2019 Feb 13 Per le aziende è ora di alzare l'asticella della sicurezza perché ora i rischi tecnologici fanno parte dei rischi aziendali.
2019 Feb 14 Attenti agli attacchi per San Valentino.
2019 Feb 15 Phishing: un'analisi del problema con delle proposte di soluzioni pratiche.
2019 Feb 16 Un nuovo attacco di phishing simula l'autenticazione di Facebook.
2019 Feb 17 Un'analisi su due tipi di malware bancario presenti sulla piattaforma Android.
2019 Feb 18 Come riconoscere il phishing con le tecniche di machine learning.
2019 Feb 19 Come fare un attacco di phishing efficace e difficile da scoprire usando Google Translate.
2019 Feb 20 Perché non bisogna utilizzare la medesima password per diversi siti.
2019 Feb 21 I rischi del ransomware: analisi di un attacco.
2019 Feb 22 Cresce il furto di massa delle credenziali e la loro offerta (a pagamento) per attacchi alle password.
2019 Feb 23 perché Google ha distribuito un sistema di sicurezza senza avvertire i clienti della presenza di un microfono?
2019 Feb 24 Per combattere il cybercrime è necessario una più efficace applicazione delle leggi.
2019 Feb 25 È vero che Apple si preoccupa della protezione dei nostri dati personali su Internet più degli altri attori?
2019 Feb 26 Google adotta lo standard di autenticazione FIDO2.
2019 Feb 27 Nessuno legge le privacy policy dei siti Internet. Può essere un problema?
2019 Feb 28 Nuove soluzioni di sicurezza con l'autenticazione basata sulla biometria comportamentale.
2019 Mar 01 Il Business Continuity Institute promuove il ruolo della donna nella gestione della continuità aziendale, delle emergenze e della resilienza organizzativa.
2019 Mar 02 Promuovere la sicurezza usando la filosofia dei giochi.
2019 Mar 03 Pubblicato l'annuale rapporto di IBM sulla cybersicurezza e i tipi di attacchi.
2019 Mar 04 Stiamo andando verso una società della sorveglianza? Quali sono i vantaggi e quali i rischi?
2019 Mar 05 Come proteggere la propria privacy: i consigli di Bruce Schneier.
2019 Mar 06 Quali sono le tendenze nella gestione del rischio e della sicurezza per il 2019 secondo Gartner.
2019 Mar 07 Backstory: la proposta di Google per la sicurezza delle aziende.
2019 Mar 08 George Orwell si è sbagliato nella previsione del governo totalitario del Grande Fratello ma non ha saputo immaginare i capitalisti della sorveglianza.
2019 Mar 09 Con l'intelligenza artificiale è possibile prevedere i furti nei supermercati.
2019 Mar 10 D-Wave System annuncia una nuova generazione di quantum computer.
2019 Mar 11 È avviata la revisione dello standard ISO 22301 per la Business Continuity.
2019 Mar 12 Quando l’interfaccia è intelligente c’è il rischio che l’uomo perda il controllo delle decisioni.
2019 Mar 13 Le tendenze del cybercrime secondo il World Economic Forum.
2019 Mar 14 La difesa dagli attacchi nelle aziende dipende dalla formazione e dai comportamenti dei dipendenti.
2019 Mar 14 RT @JMitchell52: What Business Continuity Component is the Most Important Starting point?
2019 Mar 15 Tutti i problemi di privacy causati da Google.
2019 Mar 16 È possibile rendere più precisi i computer quantistici invertendo la direzione del tempo.
2019 Mar 17 C'è una nuova dipendenza su Internet: il trading delle cryptovalute.
2019 Mar 18 Aumentano gli attacchi di password-spraying. Invece di provare diverse password per un account, si tenta con una una password debole su molti account.
2019 Mar 19 Anche la blockchain, come tutti i software, può avere dei bachi .....
2019 Mar 20 Quanto sono sicuri i password manager?
2019 Mar 21 Verso la fine delle console di gioco. Quando ci si accorgerà che il monopolio di Google sta diventando troppo grande?
2019 Mar 22 Un motivo in più per non usare la stessa password su diversi siti (sopratutto se è la password di Facebook!).
2019 Mar 23 Microsoft annuncia l'antivirus per Macintosh.
2019 Mar 24 Intelligenza artificiale e machine learning: un aiuto o un nuovo rischio per la sicurezza informatica?
2019 Mar 25 Attacchi alle banche: aumenta il numero delle aggressioni che si ritengono sponsorizzati dagli stati.
2019 Mar 26 Le nuove minacce alla sicurezza informatica diventano sempre più sofisticate.
2019 Mar 27 Lo spionaggio non è più una competenza esclusiva delle agenzie di informazioni governative ma è un prodotto disponibile sul libero mercato.
2019 Mar 28 L'Unione Europea si preoccupa della sicurezza del 5G senza voler sacrificare i prodotti Huawei.
2019 Mar 29 Siamo sicuri che nel Dark Web non ci siano le nostre informazioni personali?
2019 Mar 30 Perché non bisogna salvare nessuna password direttamente nel browser.
2019 Mar 31 RT @disinformatico: La volpe chiede nuove regole per il pollaio.
2019 Mar 31 Una storia del cybercrime e delle tecniche di difesa.
2019 Apr 01 20 domande per verificare se la privacy in azienda è gestita correttamente.
2019 Apr 02 Google annuncia che l'anno scorso il malware in Google Play è raddoppiato .
2019 Apr 03 Come dovrebbe essere un Internet più sicuro.
2019 Apr 04 Il ransomware non serve solo per rubare denaro a chi è ricattato.
2019 Apr 05 Cosa ci fanno i dati di 540 milioni di utenti Facebook su un server non protetto di Amazon?
2019 Apr 06 Cinque suggerimenti per chi svolge il lavoro da remoto.
2019 Apr 07 Chi e come ha potuto spiare lo smartphone di una persona importante come Jeff Bezos?
2019 Apr 08 Facebook ha problemi con i cybercriminali che lo utilizzano per vendere informazioni rubate.
2019 Apr 09 Google scioglie il consiglio etico per l'intelligenza artificiale.
2019 Apr 10 Un rapporto su come fare una gestione del rischio efficiente in azienda.
2019 Apr 11 Quali sono le principali minacce all'interno dell'azienda e come combatterle.
2019 Apr 11 RT @JMitchell52: Have you planned for the inevitable cyberattack on your org? It's no longer a matter of "If"
2019 Apr 12 La Commissione Europea annuncia le linee guida etiche per un'intelligenza artificiale affidabile.
2019 Apr 13 Google permette di utilizzare uno smartphone Android per l'autenticazione a due fattori.
2019 Apr 14 Come evitare i nuovi attacchi di phishing.
2019 Apr 15 Le regole matematiche per l'hackeraggio (e la protezione) delle password.
2019 Apr 17 10 esempi di attacchi di phishing per imbrogliare i dipendenti.
2019 Apr 18 La Commissione Europea riabilita il software della ditta Kaspersky Lab contrariamente al parere del governo americano.
2019 Apr 19 Il rapporto Muller mostra come i russi hanno potuto attaccare il Partito democratico prima delle elezioni americane.
2019 Apr 20 Facebook rivela che ha memorizzato milioni di password di Instagram senza cifrarle. Un altro esempio di mancanza di professionalità.
2019 Apr 21 Come guadagnare soldi senza far niente.
2019 Apr 23 L'autenticazione a 2 fattori tramite SMS continua ad essere tra le più usate ed è stata rivalutata anche dal NIST.
2019 Apr 24 La privacy sta diventando un lusso che sempre meno persone possono permettersi.
2019 Apr 25 I recenti atti di terrorismo hanno fatto riaprire il dibattito sulle backdoors nella cifratura.
2019 Apr 26 Se volete che i vostri messaggi siano veramente privati usate Signal al posto di WhatsApp.
2019 Apr 28 Le minacce di attacco tramite browser non sono da sottovalutare.
2019 Apr 29 Microsoft cambia le policy per la gestione delle password di Windows 10.
2019 Apr 30 La posta elettronica resta sempre la minaccia più pericolosa per le aziende.
2019 May 01 I possibili attacchi alle reti neuronali.
2019 May 02 Se le password sono obsolete provate a valutare le soluzioni alternative.
2019 May 03 Quando la posta elettronica che dovrebbe essere sicura non è sicura.
2019 May 04 La sicurezza informatica è un argomento senza fascino: è per questo che non ci attira.
2019 May 05 Chi l'ha detto che i giovani sono più esperti sui temi della sicurezza informatica?
2019 May 06 Come comportarsi se entrando negli Stati Uniti vengono chieste le password degli apparecchi elettronici.
2019 May 07 È più sicuro Android o iOS?
2019 May 07 Come nascondere il codice sorgente dei programmi e proteggere le applicazioni.
2019 May 08 Nuovo annuncio sulla fine delle password. Sarà la volta buona?
2019 May 09 Che cosa hanno in comune privacy e security.
2019 May 10 RT @JMitchell52: Your Disaster Recovery Program needs to support 5 different Stakeholders.
2019 May 11 Analisi di un attacco hacker.
2019 May 12 A chi e a cosa può servire il riconoscimento facciale.
2019 May 13 Quali sono i rischi dell'intelligenza artificiale e come gestirli.
2019 May 14 Virtual Private Network: serviranno ancora in futuro?
2019 May 15 L'attacco a WhatsApp serve a ricordarci che non siamo noi gli obiettivi principali ma i dissidenti dei paesi senza democrazia.
2019 May 16 Moving Target Defence: una tecnica di difesa per diversificare i rischi e confondere gli attaccanti.
2019 May 16 RT @Storni: «Il 5G non provoca il cancro, ma i russi vogliono farvelo credere»
2019 May 17 Un esempio di come funziona la moderna industria del cybercrime.
2019 May 18 Il reverse-engineering dell'App della polizia cinese mostra il livello di sorveglianza di massa dello stato.
2019 May 19 L'Unione Europea adotta nuovi metodi per combattere il cybercrime.
2019 May 19 RT @andrearizzoli: Excellent and instructive read: How the Boeing 737 Max Disaster Looks to a Software Developer
2019 May 20 I problemi con il sistema di autenticazione FIDO U2F non possono essere risolti con l'aggiornamento software.
2019 May 21 Il GDPR compie un anno: che cosa è successo e che cosa abbiamo imparato.
2019 May 22 Non è interesse di nessuno che gli errori di sicurezza informatica vengano tenuti nascosti.
2019 May 23 Un'analisi dei rischi del protocollo Bluetooth.
2019 May 24 Anche gli Stati Uniti intendono seguire i principi dell'OECD per un'intelligenza artificiale responsabile e affidabile.
2019 May 25 La macchina delle fake news ha funzionato a pieno regime prima delle elezioni europee.
2019 May 26 Come creare un ambiente di lavoro personale sicuro.
2019 May 27 Fino a quando le password saranno inevitabili è importante avere una strategia su come gestirle.
2019 May 28 Nuove tecniche per rilevare i rischi della posta elettronica: prevedere invece di individuare.
2019 May 29 Come eliminare i dati digitali inutili e altri suggerimenti per una miglior sicurezza.
2019 May 30 Tutti i modi in cui Google traccia i nostri comportamenti e come proteggersi.
2019 May 31 Come proteggere dagli attacchi un server DNS.
2019 Jun 01 Non si può pensare alla digitalizzazione se non si prevede un perimetro di sicurezza intorno agli utenti.
2019 Jun 02 Un esempio di come la blockchain può favorire una migliore sicurezza informatica.
2019 Jun 03 Dusting: l'attacco ai Bitcoin che mette a rischio l'anonimità.
2019 Jun 04 Al WWDC 2019 Apple annuncia nuove funzioni che confermano la sua attenzione per la privacy degli utenti.
2019 Jun 05 Anche i server web possono subire degli attacchi di cryptomining.
2019 Jun 05 RT @JMitchell52: Human error still to blame for majority (89%) of data breaches
2019 Jun 06 Microsoft aggiunge nuove funzionalità di sicurezza nell'ultima versione di Windows 10.
2019 Jun 07 Oggi è l'anniversario della morte di Alan Turing: un dramma in cui i pregiudizi sono stati più forti del valore di una persona.
2019 Jun 08 Microsoft non ritiene utile l'obbligo di cambiare regolarmente le password.
2019 Jun 09 L'intelligenza artificiale e le minacce alla privacy.
2019 Jun 10 i rischi di un futuro basato sui dati biometrici.
2019 Jun 11 Che cosa è il File Integrity Monitoring e come può servire per migliorare la sicurezza.
2019 Jun 11 RT @JMitchell52: Who says you can’t Plan for Black Swans?
2019 Jun 12 Una storia delle cryptovalute e della blockchain: l'affermazione (2010-2012).
2019 Jun 12 Una storia delle cryptovalute e della blockchain: la genesi (1980–2009).
2019 Jun 13 Pregiudizi ed errori di valutazione possono portare a decisioni errate sulla sicurezza.
2019 Jun 14 L'ingegneria del caos può aiutare ad aumentare la resilienza delle aziende nel cloud.
2019 Jun 15 Pubblicato l'elenco delle 10 vulnerabilità più pericolose.
2019 Jun 16 Quale è la situazione attuale della cybersicurezza.
2019 Jun 17 Il 5G può creare nuovi rischi per la privacy.
2019 Jun 18 Una storia delle cryptovalute e della blockchain: scandali e nuovi prodotti (2014).
2019 Jun 18 Una storia delle cryptovalute e della blockchain: volatilità e regolamenti (2013).
2019 Jun 19 Quanto possono essere imparziali le scelte di un sistema basato sull'intelligenza artificiale?
2019 Jun 19 Un interessante grafico che mostra molto bene come i media (solo cartacei?) possono influenzare la percezione dei rischi.
2019 Jun 20 Un approfondimento tecnico sulla prossima cryptovaluta di Facebook.
2019 Jun 20 Una cattiva gestione delle password può essere fonte di problemi in azienda.
2019 Jun 21 Come identificare i messaggi di phishing.
2019 Jun 22 La formazione dei dipendenti sulla sicurezza informatica permette di evitare grossi problemi all'azienda.
2019 Jun 23 Il 90% degli attacchi informatici sono la conseguenza di comportamenti errati o errori umani.
2019 Jun 24 Chi non si preoccupa della privacy pensa di non avere nessuna informazione da nascondere.
2019 Jun 25 Quali possono essere i rischi di sicurezza per la blockchain.
2019 Jun 26 Gli esperti europei del settore rifiutano l'uso della intelligenza artificiale per la sorveglianza di massa e propongono delle regole per un uso etico.
2019 Jun 27 Libra può diventare una minaccia per le altre cryptovalute?
2019 Jun 28 La potenza del cloud: craccate 11 milioni di password in 20 ore per solo 18 dollari.
2019 Jun 29 Come creare dei sistemi di intelligenza artificiale che rispettino i principi etici.
2019 Jun 30 Libra non c'è ancora ma ci sono già le prime truffe.
2019 Jul 01 Per una password sicura non è importante la complessità ma la sua lunghezza.
2019 Jul 02 Come fare un attacco di phishing a livello aziendale utilizzando i QR code.
2019 Jul 03 In Cina la tecnologia delle immagini a 195 gigapixel (quasi 4000 volte la risoluzione del miglior smartphone) solleva qualche interrogativo sulla privacy.
2019 Jul 04 Cloud Hopper: analisi dei vari attacchi portati da spie cinesi ai clouds delle principali aziende occidentali.
2019 Jul 05 Amazon ammette di memorizzare indefinitivamente le registrazioni dei sistemi a comando vocale Alexa.
2019 Jul 06 Analisi degli errori software comparsi durante l'allunaggio di Apollo 11.
2019 Jul 07 Non esiste solo la blockchain per gestire un database immutabile e decentralizzato.
2019 Jul 08 Bruce Schneier lascia IBM per dedicarsi a progetti nonprofit.
2019 Jul 09 Un approfondimento sugli algoritmi di gestione del consenso.
2019 Jul 10 Il Comitato per i Servizi Finanziari della Camera dei Rappresentanti statunitense ha intimato a Facebook di sospendere lo sviluppo di Libra.
2019 Jul 11 Come si possono classificare gli attacchi di phishing.
2019 Jul 12 Quanto è legittimo che i governi possano accedere ai dati cifrati dei cittadini?
2019 Jul 13 Con pochi dati le tecniche di machine learning non possono creare abbastanza intelligenza.
2019 Jul 14 L'innalzamento del livello dei mari potrebbe causare problemi al funzionamento di Internet.
2019 Jul 15 Gli imprevedibili rischi informatici che possono emergere dalle fusioni aziendali.
2019 Jul 16 Se sembra troppo bello per essere vero probabilmente è un imbroglio.
2019 Jul 17 Perché secondo Gartner stanno aumentando gli investimenti nel settore dell'intelligenza artificiale.
2019 Jul 18 Come coinvolgere la direzione sui temi della sicurezza informatica.
2019 Jul 19 Il phishing resta sempre la minaccia principale per i cyberattacchi.
2019 Jul 20 Le armi informatiche stanno cambiando gli scenari delle guerre moderne.
2019 Jul 21 Come possiamo cambiare gli atteggiamenti nei confronti della sicurezza informatica?
2019 Jul 22 Che cosa è il lateral phishing e come combatterlo.
2019 Jul 23 Quali problemi crea il GDPR alla tecnologia blockchain?
2019 Jul 24 Come testare l'interesse dei dipendenti per la sicurezza informatica.
2019 Jul 25 Metodi più o meno complessi per proteggersi dal phishing o dai messaggi di posta elettronica fraudolenti.
2019 Jul 26 Due terzi delle aziende PMI sottostimano i rischi degli attacchi informatici.
2019 Jul 27 Più digitalizzazione nelle aziende richiede maggiore attenzione per i rischi informatici.
2019 Jul 28 Identità digitale e blockchain: quello che è utile sapere.
2019 Jul 29 Uno studio dimostra che l'anonimità non garantisce la privacy.
2019 Jul 30 La cyberesilienza è la capacità di un'organizzazione di proteggersi dai rischi e continuare l'attività dopo un'attacco.
2019 Jul 31 Siamo sicuri che il sistema di credito sociale cinese sia peggiore delle tecniche di profilazione utilizzate in occidente?
2019 Aug 01 Come comportarsi dopo un furto di dati.
2019 Aug 02 Quando il phishing è mirato all'interno dell'azienda i rischi di truffa aumentano.
2019 Aug 03 Perché il quantum computing può mettere a rischio la cybersicurezza.
2019 Aug 04 L'uso dello smartphone può creare dipendenza?
2019 Aug 05 Perché il cambio della password a una determinata scadenza non è più così importante.
2019 Aug 06 Ritorna la richiesta da parte delle agenzie governative di eliminare la cifratura dalle comunicazioni private.
2019 Aug 07 Chi ci guadagna e chi ci perde in una società senza contanti.
2019 Aug 07 RT @JMitchell52: 3 Steps to Protect Your Organization from an Earthquake
2019 Aug 08 Le regole di sicurezza della nonna sono sempre attuali.
2019 Aug 09 L'online skimming è una minaccia emergente per il commercio elettronico.
2019 Aug 10 Secondo Bruce Schneier il voto elettronico non è né sicuro né affidabile.
2019 Aug 11 Gli attacchi informatici possono avere dei costi che si possono protrarre per diversi anni.
2019 Aug 12 Blockchain pubblica o privata: quali sono i criteri di scelta per un'azienda.
2019 Aug 13 Il phishing resta sempre la più grande minaccia per le aziende.
2019 Aug 14 Quando l'interfaccia touchscreen può essere un pericolo é meglio tornare ai vecchi sistemi.
2019 Aug 15 Come un semplice invio postale può diventare un cavallo di Troia per l'azienda.
2019 Aug 16 Quanto sono oggettivi i risultati delle nostre ricerche su Google?
2019 Aug 17 Gli algoritmi di intelligenza artificiale dovrebbero essere testati per verificare la loro influenza nella società.
2019 Aug 18 La psicologia della sicurezza è fondamentale per creare una cultura della sicurezza aziendale.
2019 Aug 19 I truffatori stanno diventando sempre più creativi con nuove tecniche di spam e di phishing.
2019 Aug 20 Le nuove truffe oggi sono fatte utilizzando gli assistenti vocali.
2019 Aug 21 Vi siete stufati di Facebook? Istruzioni su come uscire e cancellare i propri dati.
2019 Aug 22 5 punti da approfondire per un'autenticazione utente più sicura.
2019 Aug 23 Come sfatare i falsi miti sulla cybersicurezza verificandoli con numeri e fatti reali.
2019 Aug 24 Le nuove sfide e le nuove soluzioni per la gestione dell'identità digitale.
2019 Aug 25 Come proteggere gli utenti dall'uso di password non sicure o rubate.
2019 Aug 26 Come rendere efficace una campagna di sensibilizzazione sulla sicurezza informatica in azienda.
2019 Aug 27 Perché crediamo alle false informazioni online senza preoccuparci di verificarle.
2019 Aug 28 La guida completa alla guerra elettronica.
2019 Aug 29 Una ricerca mostra come sia difficile combattere i messaggio d'odio online.
2019 Aug 30 L'utilizzo sempre più diffuso dei dati biometrici aumenta il rischio di un loro abuso.
2019 Aug 31 Craccato a Mosca il sistema di voto elettronico basato su blockchain.
2019 Sep 01 Google ha scoperto come un sito web può attaccare un iPhone.
2019 Sep 02 Continua la polemica sui controlli fatti dalle guardie di confine americane ai dati negli apparecchi elettronici personali .
2019 Sep 03 Google ha introdotto Privacy Sandbox, un'iniziativa per sviluppare un insieme di standard per tutelare la privacy degli utenti.
2019 Sep 04 È importante anche pensare alla cybersecurity dei sistemi legacy.
2019 Sep 05 Quando e come è necessario tutelare i propri dati su Internet.
2019 Sep 06 L'Europa chiede conto a Facebook della fuga di dati di 400 milioni di utenti.
2019 Sep 06 Perché dobbiamo considerare la cybersicurezza come un bene pubblico.
2019 Sep 07 I suggerimenti sulla cybersicurezza di un maestro dell'inganno che è diventato un consulente.
2019 Sep 08 Analisi di un router orientato alla privacy e alla sicurezza.
2019 Sep 09 Differential privacy: Google annuncia strumento open source per le aziende a proteggere la privacy dei loro clienti.
2019 Sep 10 11 suggerimenti per migliorare la privacy su Windows 10.
2019 Sep 11 Microsoft ha validi motivi per non essere d'accordo con i divieti di Trump verso Huawei.
2019 Sep 11 Uno dei problemi importanti del settore informatico è l'attuale mancanza di esperti in cybersicurezza.
2019 Sep 12 Fileless Malware: un nuovo tipo di attacco indiretto e difficile da identificare.
2019 Sep 13 Come gestire la sicurezza nel software come servizio (SaaS).
2019 Sep 14 Quanto può costare a un'azienda la mancanza di formazione sulla sicurezza informatica dei dipendenti?
2019 Sep 15 Una vulnerabilità alle schede SIM permette un nuovo tipo di attacco ai telefoni cellulari.
2019 Sep 16 Tutto quello che è utile sapere su Libra.
2019 Sep 17 Perché è necessario che le aziende creino delle alleanze sulla cybersecurity.
2019 Sep 18 Se avete reso pubblico il vostro Calendario Google verificate che le informazioni memorizzate non siano visibili a tutti.
2019 Sep 19 Analisi dello standard ISA/IEC 62443 per la sicurezza dei sistemi industriali e delle infrastrutture critiche.
2019 Sep 20 13 giganti tecnologici da seguire nel settore della cybersicurezza.
2019 Sep 21 Facebook ha sospeso migliaia di applicazioni per la violazione delle sue policy.
2019 Sep 22 L'evoluzione della tecnologia in Cina: da internet plus a intelligent plus.
2019 Sep 23 I più comuni errori di sicurezza nell'internet delle cose.
2019 Sep 24 Cinquanta anni fa nasceva il sistema operativo che ha conquistato il mondo.
2019 Sep 24 Il GDPR in poche parole.
2019 Sep 24 RT @schneierblog: France Outlines Its Approach to Cyberwar
2019 Sep 25 Le nuove funzionalità per la privacy e la sicurezza di iOS 13.
2019 Sep 25 Oggi a Zurigo prende avvio la quattro giorni del Digital Festival.
2019 Sep 25 Quale impatto potrà avere l'intelligenza artificiale sull'arte?
2019 Sep 26 Come garantire l'anonimità online.
2019 Sep 27 I dubbi sulla supremazia di Google nel settore del quantum computing.
2019 Sep 27 La recente sentenza sul "right to be forgotten" continua a mostrare i limiti del GDPR a livello internazionale.
2019 Sep 28 Un'analisi dell'autenticazione a due fattori.
2019 Sep 29 Quali sono i nuovi sistemi di identificazione biometriche.
2019 Sep 30 Blockchain: come le autorità di tre paesi europei hanno deciso di affrontare gli aspetti legali.
2019 Oct 01 Che cosa leggono i quadri dirigenti nel 2019.
2019 Oct 01 Simjacker: analisi di un attacco poco conosciuto.
2019 Oct 02 Quali saranno le evoluzioni future della crittografia?
2019 Oct 03 Novartis ha deciso di usare l'intelligenza artificiale di Microsoft.
2019 Oct 04 La corte dell'UE ha stabilito che per utilizzare i cookies è necessario il consenso esplicito ed affermativo dell'utente.
2019 Oct 05 Sei domande per capire che cosa è la supremazia quantistica.
2019 Oct 06 Quali tipi di problemi si possono risolvere con i computer quantistici di D-Wave.
2019 Oct 07 Cosa sono e quali sono i rischi delle minacce persistenti.
2019 Oct 08 Una visione olistica dei crimini finanziari nell'epoca della digitalizzazione.
2019 Oct 09 Che cosa è la cifratura probabilistica.
2019 Oct 09 Le nuove funzionalità di sicurezza del sistema operativo macOS Catalina.
2019 Oct 10 Quali sono e come difendersi dalla nuova generazione di cyberattacchi.
2019 Oct 11 La curiosa resurrezione della musica analogica.
2019 Oct 11 Vantaggi e dubbi dei protocolli di cifratura del DNS.
2019 Oct 12 Le soluzioni di Firefox per contrastare i principali metodi per tracciare la nostra identità.
2019 Oct 12 RT @JMitchell52: 5 Core Disaster Recovery Practices to Ensure Business Continuity
2019 Oct 13 In futuro ci saranno sempre più attacchi informatici ai prodotti Apple.
2019 Oct 13 Le recenti fughe da Libra sollevano dubbi sulla robustezza della cybermoneta di Facebook.
2019 Oct 14 Che cosa è e perché è importante l'hashing delle password.
2019 Oct 15 Chi è realmente il proprietario dei dati nell'era di Internet?
2019 Oct 16 Perché Apple dovrebbe inviare i dati degli utenti in Cina?
2019 Oct 17 Due nuove proposte di autenticazione con l'obiettivo di eliminare le password.
2019 Oct 18 Un percorso per la valutazione del rischio e la gestione della cybersicurezza.
2019 Oct 19 I computer insicuri di migliaia di utenti permettono alle botnet di essere sempre uno strumento di attacco molto efficace.
2019 Oct 20 Quali problemi e vulnerabilità minacciano la sicurezza dell'internet delle cose.
2019 Oct 20 RT @lucamascaro: Ticino, 2a regione più competitiva nel campo dell’innovazione in Europa
2019 Oct 21 Un elenco non esaustivo di regole di sicurezza per programmatori e altri non specialisti dell'argomento.
2019 Oct 22 L'opinione di dieci donne sui rischi dell'intelligenza artificiale.
2019 Oct 23 Microsoft annuncia una nuova tecnica di protezione del sistema operativo Windows.
2019 Oct 24 NordVPN conferma un attacco ad alcuni dei suoi server.
2019 Oct 25 Fileless malware: un'analisi di un tipo di attacco emergente.
2019 Oct 26 Come migliorare l'atteggiamento verso la sicurezza in azienda.
2019 Oct 27 Perché può essere pericoloso cercare informazioni sulle persone famose.
2019 Oct 28 Spear phishing: una minaccia subdola per le aziende.
2019 Oct 29 Come evitare le tre principali cause di fuga di dati in azienda.
2019 Oct 29 MELANI ha pubblicato il rapporto sugli incidenti informatici più importanti verificatisi in Svizzera e all’estero nel primo semestre del 2019.
2019 Oct 30 Cercasi volontari per combattere il cybercrime.
2019 Oct 30 Il pensiero di Sir Tim Berners-Lee a 50 anni dalla nascita di Internet.
2019 Oct 31 Aumentano i rischi informatici nell'ultimo rapporto del World Economic Forum sui rischi.
2019 Nov 01 RT @JMitchell52: During a Disruption, will your Impact Assessment tell you which Plans to Activate?
2019 Nov 01 Una guida professionale per la sicurezza del cloud.
2019 Nov 02 Una riflessione sugli attacchi mirati e sulla possibilità di prevenirli.
2019 Nov 03 Le conseguenze dell'acquisizione di Fitbit da parte di Google.
2019 Nov 03 Libra non piace ai paesi europei.
2019 Nov 04 Il software di spionaggio venduto da NSO a governi e aziende non piace a WhatsApp.
2019 Nov 05 Nonostante i continui annunci sulla fine della password, resta sempre lo strumento più usato per la sicurezza delle nostre informazioni.
2019 Nov 06 Come protegge la vostra privacy il browser che state usando?
2019 Nov 06 Secondo Europol lo spearphishing rimane il principale metodo di attacco per la maggior parte dei crimini informatici.
2019 Nov 07 L'intelligenza artificiale e il machine learning sono più pericolose del software tradizionale.
2019 Nov 08 Perché la blockchain fa così fatica a decollare presso il grande pubblico.
2019 Nov 09 Tutto quello che le grandi aziende di Internet sanno su di noi.
2019 Nov 10 Il punto sul quantum computing in un documento del World Economic Forum.
2019 Nov 11 Un rapporto indica che i social media sono sempre più uno strumento di sorveglianza e di manipolazione elettorale.
2019 Nov 12 Internet delle cose: i rischi in azienda.
2019 Nov 13 Quanto l'innovazione nel settore della sicurezza informatica è influenzata da Google.
2019 Nov 14 DNS over HTTPS: una proposta di soluzione sicura ma che non è esente da problemi.
2019 Nov 15 La sicurezza non è solo tecnologia. Come proteggere le proprie attività dal social engineering.
2019 Nov 15 RT @JMitchell52: Why Your BCP's should plan for Impacted assets - not scenarios (which won't happen)
2019 Nov 16 Una ricerca mostra che negli ospedali americani c'è una relazione tra le morti per attacco cardiaco e gli attacchi di ransomware.
2019 Nov 17 Gli hacker sono sempre più creativi e nascondono il malware nei file audio.
2019 Nov 18 Tim Berners-Lee sta reinventando un Internet più sicuro e più protetto dai giganti Big Tech.
2019 Nov 19 Come migliorare la sicurezza di Office 365.
2019 Nov 19 RT @JMitchell52: How many of these 10 security cyber mistakes is your organization making?
2019 Nov 20 DuckDuckGo ora permette di accedere automaticamente ai siti in modo cifrato.
2019 Nov 21 Proton Mail, un programma di posta elettronica (svizzero) per inviare messaggi cifrati.
2019 Nov 22 Un messaggio di phishing segnala la scadenza della password e invita a cliccare "Keep Same Password".
2019 Nov 23 Se pensate che Amazon sia solo un'azienda leader nel settore dell'e-commerce state facendo un grosso errore.
2019 Nov 24 Quali sono i sei casi di phishing più utilizzati e in che modo ci si può proteggere.
2019 Nov 25 Autenticazione a due fattori senza i rischi degli SMS: il caso di Twitter.
2019 Nov 26 Le proposte di Tim Berners-Lee per fermare l'abuso di Internet da parte di governi, aziende e singoli individui.
2019 Nov 27 La sicurezza di un'azienda dipende anche dalla sicurezza dei suoi fornitori.
2019 Nov 28 Firefox per la privacy: la prossima versione bloccherà automaticamente anche il tracking tramite impronta del browser.
2019 Nov 29 Che cosa è e come funziona un proxy server.
2019 Nov 30 Blockchain a rischio con il quantum computing.
2019 Dec 01 Cosa fare quando viene a mancare la corrente.
2019 Dec 02 Perché la Svizzera è il paese ideale per tutelare la privacy e la sicurezza dei dati: il caso di ProtonMail.
2019 Dec 03 Perché utilizzare DuckDuckGo al posto di Google per fare le ricerche su Internet.
2019 Dec 04 Gl amministratori delegati dei colossi di Internet e di molte altre grandi aziende sostengono gli accordi di Parigi sul clima e criticano le decisioni di Trump.
2019 Dec 04 Quando la FBI chiese ad Apple di istallare una backdoor nell'iPhone e Tim Cook disse di no.
2019 Dec 05 Il rapporto di Avast prevede le minacce informatiche nel 2020.
2019 Dec 06 In Cina per acquistare una SIM ora bisogna metterci la faccia.
2019 Dec 07 L'ultima versione di Firefox tutela sempre di più la privacy degli utenti.
2019 Dec 08 Per quali motivi le persone non si preoccupano della loro privacy.
2019 Dec 09 RT @JMitchell52: You can't Plan for a Black Swan (or it's not a Black Swan). But you are NOT helpless
2019 Dec 09 Sicurezza delle password: tutti i tipi di attacchi e tutte le tecniche di protezione.
2019 Dec 10 Come tutelare la privacy con i motori di ricerca alternativi a Google.
2019 Dec 11 Quale è il cloud con la migliore impronta ecologica.
2019 Dec 11 Una semplice guida alle Virtual Private Network.
2019 Dec 12 I nuovi attacchi di ransomware ora colpiscono gli apparecchi Network Attached Storage.
2019 Dec 13 Ciao Zen Master. Puoi trovare un mio articolo sull'argomento -->
2019 Dec 13 I computer quantistici mettono a rischio la sicurezza della blockchain.
2019 Dec 14 Quali sono i rischi per la sicurezza della blockchain?
2019 Dec 14 RT @JMitchell52: Is Resiliency the New Normal? What is Resiliency & what is "Normal'?
2019 Dec 15 Perché vediamo un sacco di pubblicità sui nostri browser e sulle nostre app.
2019 Dec 16 A remainder for Microsoft Operating Systems.
2019 Dec 16 Per quale motivo non serve obbligare a cambiare regolarmente la password.
2019 Dec 17 Come controllare che le password che utilizziamo non siano state rubate.
2019 Dec 18 Le previsioni sulla cybersecurity e il cybercrime per il 2020.
2019 Dec 19 Amazon e Google regalano altoparlanti in cambio dei nostri dati.
2019 Dec 20 Il ransomware non cifra più i dati delle vittime ma, se non si paga il riscatto, li pubblica su Internet.
2019 Dec 21 Rinasce a Milano l'industria dello spyware.
2019 Dec 22 84 fallimenti e sogni non realizzati che hanno contrassegnato il decennio che sta per concludersi.
2019 Dec 23 Attenzione a non farsi rovinare le Feste dai cyberattacchi.
2019 Dec 23 Facebook elimina 900 falsi account pro-Trump generati con tecniche di intelligenza artificiale.
2019 Dec 24 Apple pubblica la sua nuova Guida 2019 alla sicurezza della piattaforma.
2019 Dec 27 Al di là delle apparenze la blockchain è veramente la panacea della digitalizzazione per le aziende?
2019 Dec 28 I peggiori attacchi informatici degli ultimi dieci anni.
2019 Dec 29 Tutto quello che è necessario sapere sul 5G.
2019 Dec 30 Tutte le tecnologie che hanno concluso il loro ciclo di vita nel 2019.
2019 Dec 31 Nei buoni propositi per migliorare la sicurezza in azienda nel prossimo anno c'è la revisione dei diritti di accesso di tutti i dipendenti.
Post 2018