Una selezione ragionata delle notizie pubblicate quotidianamente durante l'anno 2021 (alcuni link potrebbero non essere più funzionanti)
| 1 gen 2021
| Quali sono state le persone più pericolose su Internet nel 2020?
|
| 2 gen 2021
| Gli algoritmo con le decisioni più problematiche del 2020.
|
| 3 gen 2021
| Perché i sistemi di intelligenza artificiale sono così affamati di energia e cosa si può fare per ridurne i consumi.
|
| 4 gen 2021
| Per creare la cultura della sicurezza informatica in azienda basta cambiare a poco a poco le abitudini delle persone.
|
| 5 gen 2021
| Adobe Flash ha concluso il suo ciclo di vita e deve essere disinstallato. Nell'articolo il link alle istruzioni su come fare.
|
| 6 gen 2021
| Che cosa è successo nel 2020 con il ransomware.
|
| 7 gen 2021
| Gli utenti di WhatsApp che non condividono i loro dati con Facebook saranno bloccati. L'annuncio ufficiale risolve i dubbi avuti finora.
|
| 8 gen 2021
| Un analisi dei sistemi di gestione dell'accesso mostra come le possibili soluzioni vanno progettate con attenzione.
|
| 9 gen 2021
| L'attacco al Campidoglio potrebbe avere importanti ripercussioni a livello della sicurezza nazionale per i furti di informazioni.
|
| 10 gen 2021
| Perché l'intelligenza artificiale ha delle grosse potenzialità nella previsione e nella gestione dei disastri.
|
| 11 gen 2021
| Il recente annuncio di scambio di informazioni tra WhatsApp e Facebook è solo l'ufficializzazione di quanto è stato fatto negli ultimi 5 anni.
|
| 12 gen 2021
| Cinque modi in cui sarà possibile migliorare il settore dell'intelligenza artificiale nel 2021.
|
| 13 gen 2021
| Le basi teoriche e matematiche per calcolare la robustezza di una password.
|
| 14 gen 2021
| È giusto il blocco di tutti i canali di comunicazione di Trump su Internet? Il parere della Electronic Frontier Foundation.
|
| 15 gen 2021
| Con il lavoro da remoto aumentano gli attacchi di phishing con falsi messaggi a nome di marche o società famose.
|
| 16 gen 2021
| Ultimatum di WhatsApp sulla condivisione dei dati con Facebook e minaccia di disconnessione per chi non accetta le nuove regole.
|
| 16 gen 2021
| Adesso è chiaro a tutti che Amazon non vende solo libri.
|
| 17 gen 2021
| Come gestire il rischio con le cyberassicurazioni.
|
| 18 gen 2021
| Come affrontare e difendersi da un attacco di ransomware.
|
| 19 gen 2021
| Facebook traccia nei nostri comportamenti e raccoglie i nostri dati ma ci permette anche di limitarne il loro uso.
|
| 20 gen 2021
| Quale è la differenza tra codifica e cifratura.
|
| 21 gen 2021
| Subito dopo la sua elezione il presidente Biden si è immediatamente occupato di cybersicurezza.
|
| 22 gen 2021
| WhatsApp, Signal, Telegram, FB Messenger: Ecco quali dati raccoglie ogni app di messaggistica.
|
| 23 gen 2021
| Come funzionano le password all'interno dei sistemi e quali tecniche di protezione vengono utilizzate?
|
| 24 gen 2021
| L'Unione Europea definisce le regole per un uso militare dell'intelligenza artificiale.
|
| 25 gen 2021
| Cambio di strategia per Facebook che vuole diventare un fornitore di software attento alla privacy.
|
| 26 gen 2021
| Dopo Google anche Microsoft segnala se la password usata in un sito è stata rubata.
|
| 26 gen 2021
| Come Biden potrebbe rimodellare internet: lasciarlo com'è ora o rendere le Big Tech responsabili di fronte al pubblico?
|
| 27 gen 2021
| Con il rilascio di iOS 14 Apple è ancora più severa con la privacy.
|
| 28 gen 2021
| Che cosa fa GPT-3, il programma che scrive con intelligenza (artificiale).
|
| 29 gen 2021
| Ora è possibile migrare da WhatsApp a Telegram tutte le chat includendo le foto e i video.
|
| 30 gen 2021
| L'intervista a Tim Cook presenta tutta la filosofia di Apple sulla privacy.
|
| 31 gen 2021
| I rischi tecnologici sono ancora presenti nel Global Risks Report 2021 del WEF.
|
| 1 feb 2021
| Google rivela una nuova alternativa ai cookies di terze parti.
|
| 2 feb 2021
| Apple ha implementato un nuovo sistema di sicurezza per iMessage in iOS 14.
|
| 3 feb 2021
| Ci sono più attacchi informatici perché gli hacker stanno diventando più esperti o è aumentata l'inerzia e la disattenzione nelle aziende?
|
| 4 feb 2021
| Cosa fare se la formazione degli utenti non garantisce con certezza la sicurezza aziendale?
|
| 5 feb 2021
| Rischio e resilienza; siamo in grado di affrontare la maggiore frequenza dei disastri?
|
| 6 feb 2021
| Kobalose, il malware che attacca i supercomputer.
|
| 7 feb 2021
| Come trasformare un vecchio telefono in una videocamera di sicurezza .
|
| 8 feb 2021
| Quali sono le principali differenze nella privacy e nella sicurezza delle principali applicazioni di messagging.
|
| 9 feb 2021
| Oggi è la giornata per un internet più sicuro.
|
| 10 feb 2021
| Chrome migliorerà la gestione della privacy eliminando i cookies di terze parti. La mossa rischia di avvantaggiare Google rispetto alle piccole imprese pubblicitarie.
|
| 11 feb 2021
| Quali sono i rischi per la sicurezza e per la privacy di chi sta usando Clubhouse?
|
| 12 feb 2021
| Apple deve fornire chiarimenti sull'accuratezza delle etichette sulla privacy dell'App Store.
|
| 13 feb 2021
| Come mai alcune persone ricevono più email di phishing e di spam.
|
| 14 feb 2021
| L'intelligenza artificiale è davvero intelligente e può sfruttare le vulnerabilità delle abitudini di un individuo?
|
| 15 feb 2021
| I suggerimenti più utili per lavorare sicuri da casa.
|
| 16 feb 2021
| Clubhouse: il social media che ignora le regole del GDPR è un rischio per la aziende.
|
| 17 feb 2021
| Per contrastare gli attacchi informatici dobbiamo imparare a comprendere la psicologia dei nostri punti deboli.
|
| 18 feb 2021
| Come evitare truffe e attacchi di phishing.
|
| 19 feb 2021
| Cosa ci riserverà il futuro della cybersicurezza.
|
| 20 feb 2021
| Quali sono i costi che comportano gli attacchi informatici.
|
| 21 feb 2021
| Come Perseverance usa l'intelligenza artificiale su Marte.
|
| 21 feb 2021
| Dopo poco più di 40 anni siamo incredibilmente riusciti a realizzare tutte le previsioni (anche grazie al Covid)
|
| 22 feb 2021
| Confidential computing: la base della fiducia nel cloud computing.
|
| 23 feb 2021
| Apple presenta la tabella di marcia per la sicurezza e la privacy nel 2021.
|
| 24 feb 2021
| Un'altra dipendente del settore AI di Google viene licenziata per le critiche sugli aspetti etici.
|
| 25 feb 2021
| L'ultima versione di Firefox ha un nuovo sistema diprotezione dei cookies di terze parti.
|
| 26 feb 2021
| Un nuovo tipo di attacco sfrutta sfrutta falsi messaggi di Google per diffondere malware.
|
| 27 feb 2021
| Cinque rischi di sicurezza per le auto connesse alla rete.
|
| 28 feb 2021
| Tutto quello che c'è da sapere sul ransomware.
|
| 1 mar 2021
| Come anticipare e proteggersi dai problemi di cybersicurezza.
|
| 2 mar 2021
| Tre modi inconsueti di rubare le password.
|
| 3 mar 2021
| Facciano il punto su sicurezza, privacy e anonimità.
|
| 4 mar 2021
| Attenti alla truffa del copyright.
|
| 5 mar 2021
| Scoperti nuovi rischi per i pagamento on-line utilizzando le tecniche di social engineering.
|
| 6 mar 2021
| Molti sviluppatori di app mancano di professionalità sulla cybersicurezza.
|
| 6 mar 2021
| In un mondo digitale è importante cominciare ad avere delle leggi che tutelano i cittadini dalle tecniche di tracciamento e profilazione.
|
| 7 mar 2021
| La Cina sta andando verso la sorveglianza completa degli spazi pubblici.
|
| 8 mar 2021
| Quando vengono bloccati i cookies di terze parti è possibile continuare a tracciare le persone usando FLoC.
|
| 9 mar 2021
| Prove di cyberwar: aumentano i cyberattacchi alle reti elettriche.
|
| 10 mar 2021
| Pubblicato il rapporto 2021 dell'Universitaà di Stanford sull'intelligenza artificiale.
|
| 11 mar 2021
| La protezione della privacy di Apple può diventare un problema per le piccole aziende.
|
| 12 mar 2021
| Gli oggetti della moderna cryptoarte non sono riproducibili ma unici perché firmati digitalmente.
|
| 13 mar 2021
| Ma siamo tutti convinti che le password possono mettere a rischio la sicurezza delle aziende?
|
| 14 mar 2021
| La blockchain riesce a garantire la proprieta e l'unicità di un opera d'arte digitale.
|
| 15 mar 2021
| Una panoramica dei migliori password manager attualmente sul mercato.
|
| 16 mar 2021
| È importante avere una strategia proattiva di analisi dei rischi per gestire al meglio la cybersecurity.
|
| 17 mar 2021
| Apple vuole ritornare all'autenticazione con le impronte digitali sui prossimi iPhone.
|
| 18 mar 2021
| Uno strumento di controllo delle password sull'Active Directory per identificare le password deboli.
|
| 19 mar 2021
| Dopo il rapporto della Banca Centrale Europea conviene prepararsi per l'Euro digitale.
|
| 20 mar 2021
| Bitwarden ha una nuova funzione per inviare testi cifrati.
|
| 21 mar 2021
| Un nuovo modo di garantire la sicurezza aziendale e industriale.
|
| 22 mar 2021
| L'Europa propone il "Digital Green Certificate" per facilitare gli spostamenti e le manifestazioni pubbliche.
|
| 23 mar 2021
| Non-Fungible Tokens: un'analisi dal punto di vista legale.
|
| 24 mar 2021
| Google finalmente dichiara quali dati raccoglie il browser Chrome su di noi.
|
| 25 mar 2021
| La nuova versione di Firefox migliora la privacy con il controllo del tracciamento di terze parti.
|
| 27 mar 2021
| Un interessante approfondimento sul concetto di anonimità.
|
| 28 mar 2021
| Se state pensando di abbandonare WhatsApp le scelte per continuare a fare messaging non mancano.
|
| 29 mar 2021
| Le fake news e la disinformazione sono il risultato della disattenzione nella lettura e della pigrizia nell'approfondire.
|
| 30 mar 2021
| Tutto quello che c'è da sapere sui contratti intelligenti.
|
| 31 mar 2021
| 10 punti importanti per reagire correttamente a un incidente di sicurezza informatica.
|
| 1 apr 2021
| NFT: tutto quello che c'è da sapere sui certificati di autenticità degli oggetti tramite blockchain.
|
| 2 apr 2021
| Quali sono i rischi della creatività e dell'autonomia di decisione di Elon Musk?
|
| 3 apr 2021
| I telefoni Android trasmettono a Google molte più informazioni di quante ne trasmettano gli iPhone ad Apple.
|
| 4 apr 2021
| Le principali caratteristiche e le possibili tendenze dei non-fungible tokens.
|
| 5 apr 2021
| Pubbicati in rete i dati di 533 milioni di utenti Facebook.
|
| 6 apr 2021
| Un nuovo tipo di attacco propone false offerte di lavoro agli esperti di di sicurezza informatica.
|
| 7 apr 2021
| Suggerimenti e consigli per un uso efficace delle password.
|
| 8 apr 2021
| Come verificare se i nostri dati sono presenti nei 533 milioni di account rubati a Facebook.
|
| 9 apr 2021
| Una migrazioni troppo rapida sul cloud può creare problemi di sicurezza.
|
| 10 apr 2021
| Un gruppo di hacker sta proponendo false offerte di lavoro su Linkedin nel tentativo di infettare con malware.
|
| 11 apr 2021
| Signal aggiunge la possibilità di effettuare pagamenti con la cryptovaluta MobilCoin.
|
| 12 apr 2021
| L'importanza di avere delle regole sulle password secondo NIST e HIPAA.
|
| 13 apr 2021
| Il miglior atteggiamento nei confronti della sicurezza è quello di pensare sempre al peggio.
|
| 14 apr 2021
| Il ransomware sta creando problemi sempre più gravi e difficili da risolvere.
|
| 15 apr 2021
| Windows e Linux sotto attacco di un nuovo malware utilizzato per il cryptomining.
|
| 16 apr 2021
| Non è solo il software ad essere vulnerabile ma anche l'hardware può nascondere dei pericoli.
|
| 17 apr 2021
| Anche un invito ad una videoconferenza può nascondere un attacco di phishing.
|
| 18 apr 2021
| La nuove versione di Chrome introduce diverse novità di sicurezza.
|
| 18 apr 2021
| Una ricerca mostra che le armi sono un rischio importante negli USA, con tassi di omicidio tra i 15 e i 24 anni 14 volte più alti di quelli di altre nazioni industrializzate.
|
| 19 apr 2021
| Perché il phishing è uno dei tipi di attacco più pericolosi e come difendersi.
|
| 20 apr 2021
| A quali tipi di attacchi possono essere soggette le criptovalute.
|
| 21 apr 2021
| Apple presenta AirTag, per tracciare la posizione degli oggetti, ma con rispetto della privacy.
|
| 22 apr 2021
| Un'analisi di tutti i pericoli che caratterizzano i vari tipi di malware.
|
| 23 apr 2021
| WordPress intende bloccare il protocollo di tracciamento di gruppo FLoC proposta da Google.
|
| 24 apr 2021
| Cookies, Supercookies e Zombie Cookies mettono a rischio la privacy degli utenti.
|
| 24 apr 2021
| Le nuove regole europee sull'intelligenza artificiale avranno conseguenze anche fuori dall'unione europea.
|
| 25 apr 2021
| Una descrizione tecnica di come funzionano le rainbow tables per scoprire le password.
|
| 25 apr 2021
| Hacktivismo: quando gli hacker attaccano per motivi etici, politici o sociali.
|
| 26 apr 2021
| È importante usare l'autenticazione a due fattori perché gli attacchi alle password sono uno dei maggiori rischi per le aziende.
|
| 27 apr 2021
| L'intelligenza aumentata riguarda l'unione dell'intelligenza artificiale con quella umana combinati per ottenere risultati migliori.
|
| 27 apr 2021
| È utile conoscere i più comuni attacchi di social engineering per proteggere l'elemento più debole della catena della sicurezza.
|
| 28 apr 2021
| Il maggior controllo sui cookies sta portando alla fine di un'industria basata sui nostri dati.
|
| 29 apr 2021
| Per essere più sicuri nelle nostre online spesso bastano delle regole di buon senso.
|
| 30 apr 2021
| Che cosa è l'extortionware e perché è differente dal ransomware.
|
| 1 mag 2021
| Facebook si è reso conto che i suoi servizi sono stati importanti nel diffondere le fake news che hanno portato ai fatti del 6 gennaio.
|
| 2 mag 2021
| Chia: una criptovaluta più sostenibile per il mining basata sull'immagazzinamento dei dati piuttosto che sulle prestazioni di calcolo.
|
| 3 mag 2021
| Quali sistemi di tracciamento ci saranno dopo i cookies?
|
| 4 mag 2021
| Anonimità e privacy online sono importanti, anche se non abbiamo niente da nascondere.
|
| 5 mag 2021
| Come funziona il malware che può sopravvivere alla reinstallazione del sistema operativo.
|
| 6 mag 2021
| Oggi è la giornata della password: un momento per riflettere su come migliorare il suo uso.
|
| 7 mag 2021
| Quali ruoli e competenze sulla cybersicurezza ci devono essere il azienda.
|
| 8 mag 2021
| Aumentano gli attacchi di phishing sui cellulari con applicazioni bancarie.
|
| 9 mag 2021
| Come usare la formazione per creare la cultura della sicurezza.
|
| 10 mag 2021
| Google vuole proporre l'autenticazione a due fattori per tutti.
|
| 11 mag 2021
| Come usare un indirizzo email temporaneo per proteggersi dallo spam.
|
| 12 mag 2021
| Lo Zen e l'arte dell'utilizzo delle password.
|
| 13 mag 2021
| Nel corso del 2020 Apple ha rifiutato più di 200'000 app che presentavano dei problemi per la privacy degli utenti.
|
| 14 mag 2021
| Elon Musk si è reso conto dell'impatto ambientale delle attività di mining e non accetta più i Bitcoin per l'acquisto delle auto Tesla.
|
| 15 mag 2021
| Quali sono i possibili tipi di attacchi dei cybercriminali previsti per il 2021.
|
| 16 mag 2021
| Una nuova ricerca sostiene che la formazione sulla sicurezza informatica non riduce gli errori degli utenti.
|
| 17 mag 2021
| Come l'intelligenza artificiale potrebbe entrare nel mondo del calcio ed essere di aiuto agli allenatori.
|
| 18 mag 2021
| Perché le password continuano a resistere nonostante i ripetuti annunci sulla loro fine.
|
| 19 mag 2021
| Quali sono le App che possono garantire meglio la nostra privacy sul cellulare.
|
| 20 mag 2021
| Quattro punti su cui riflettere e una strategia da applicare per la cybersicurezza.
|
| 21 mag 2021
| Apple ammette chi i malware nel mondo Mac hanno raggiunto un livello di pericolosità inaccettabile.
|
| 22 mag 2021
| L'evoluzione della cyberattacchi: dai primi virus all'intelligenza artificiale.
|
| 23 mag 2021
| Quale è la vostra personalità informatica e come gestite le password?
|
| 24 mag 2021
| Che cosa ci dobbiamo aspettare nel futuro del protocollo più importante per il Web.
|
| 25 mag 2021
| Come usare correttamente un password manager ed evitare gli errori.
|
| 26 mag 2021
| Che cosa succederà quando la Cina proibirà il mining del Bitcoin?
|
| 27 mag 2021
| Un'analisi approfondita delle tecnologie per il miglioramento della privacy.
|
| 28 mag 2021
| C'è un nuovo protocollo sul Web: peer-to-peer e orientato ai contenuti.
|
| 29 mag 2021
| Ci sono segnali che indicano che anche Apple si potrebbe interessare alle criptovalute.
|
| 30 mag 2021
| Nasce una collaborazione tra haveibeenpwned e FBI per migliorare la gestione delle password compromesse.
|
| 31 mag 2021
| Sono davvero intelligenti le decisioni prese dall'intelligenza artificiale?
|
| 1 giu 2021
| Come proteggere la propria privacy e guadagnare cryptovalute nello stesso tempo.
|
| 2 giu 2021
| Non tutte le criptovalute consumano molta energia: dipende dal meccanismo di consenso.
|
| 3 giu 2021
| Il protocollo di autenticazione DMARC garantisce la sicurezza della posta elettronica e aiuta a proteggersi contro le attività di spoofing.
|
| 4 giu 2021
| Qual'è l'impatto ambientale delle criptovalute oggi più popolari.
|
| 5 giu 2021
| Che cosa è la guerra informatica e perché può essere una minaccia anche per noi.
|
| 6 giu 2021
| La nuova versione dell'antivirus di Norton oermetterà di fare il mining della cryptovaluta Ethereum.
|
| 7 giu 2021
| Durante lo scorso anno le attività di phishing sono più che raddopiate.
|
| 8 giu 2021
| Apple rafforza la tutela della privacy su tutti i suoi sistemi operativi.
|
| 9 giu 2021
| Come sono stati ricuperati i bitcoin del riscatto pagato da Colonial Pipeline dopo l'attacco di ransomware.
|
| 10 giu 2021
| È vero che il consumo di risorse energetiche dei Bitcoin è veramente elevato?
|
| 11 giu 2021
| Pubblicati su un forum di hackers 8 miliardi di password rubate.
|
| 12 giu 2021
| Un elenco di criptovalute interessanti e amiche dell'ambiente.
|
| 13 giu 2021
| Quale potrà essere l'evoluzione futura di Tesla?
|
| 14 giu 2021
| Il caso FBI/Anom mostra che le autorità sono in grado dsi ottenere le informazioni che vogliono senza intaccare la privacy delle persone.
|
| 15 giu 2021
| Perché gli avvisi sui cookies sono difficili da comprendere e quindi poco utili.
|
| 16 giu 2021
| Apple vuole proporre un sistema di autenticazione senza l'uso delle password.
|
| 17 giu 2021
| Wu Dao 2.0: la sfida cinese nell'intelligenza artificiale che preoccupa i paesi occidentali.
|
| 18 giu 2021
| Il ransomware sta diventando una minaccia a livello internazionale che richiede l'intervento dei governi.
|
| 19 giu 2021
| Ora il furto di criptovalute viene fatto inviando agli utenti hardware fasullo.
|
| 20 giu 2021
| Apple blocca l'uso dei pixel di tracciamento invisibile nei messaggi di post elettronica.
|
| 21 giu 2021
| I rischi del lavoro remoto non dipendono solo dai computer degli utenti ma anche dai server e dai servizi cloud a cui sono collegati.
|
| 22 giu 2021
| Secondo Mozilla la nuova tecnica di protezione della privacy creata da Google non protegge a sufficienza gli utenti.
|
| 23 giu 2021
| Come creare una password conforme al GDPR.
|
| 24 giu 2021
| Annunciato un portale web che fornisce un servizio di crittografia quantistica.
|
| 25 giu 2021
| Bruce Schneier mette in guardia sugli attacci ai sistemi di intelligenza artificiali.
|
| 26 giu 2021
| La banconota da 50 sterline appena emessa adalla Banca di Inghilterra è dedicata ad Alan Turing e mostra molti dettagli del suo lavoro.
|
| 27 giu 2021
| È online il più potente supercomputer del mondo.
|
| 28 giu 2021
| Le più importanti novità di Windows 11.
|
| 29 giu 2021
| Nel primo trimestre del 2021 è stata rlevata una media di oltre 600 minacce informatiche al minuto.
|
| 30 giu 2021
| Nuovo attacco a Linkedin. Online i dati di 700 milioni di utenti. Probabile aumento dello spam.
|
| 1 lug 2021
| Che cosa è il TPM e perché serve per passarea Windows11.
|
| 2 lug 2021
| Un'analisi approfondita su come gestire la sicurezza mobile.
|
| 3 lug 2021
| Quanto manca al momento in cui potremo evitare di usare le password?
|
| 4 lug 2021
| L'intelligenza artificiale riesce a fare meglio degli umani nel design del layout di componenti quali CPUs, GPUs, e memorie.
|
| 5 lug 2021
| Siamo di fronte a uno dei cyberattacchi più importanti fatti finora.
|
| 6 lug 2021
| Come funziona e cosa si può fare con la cifratura omomorfica.
|
| 7 lug 2021
| Perché il backup non è sufficiente per combattere il ransomware.
|
| 8 lug 2021
| Tutto quello che c'è da sapere sul caso dell'attacco a Kaseya.
|
| 9 lug 2021
| Come eliminare la pubblicità navigando in internet.
|
| 10 lug 2021
| Biden vuole migliorare la competitività su internet, controllare le big tech della rete e ripristinare la net neutrality.
|
| 11 lug 2021
| I tempi non sono ancora maturi per realizzare un mondo senza password.
|
| 12 lug 2021
| Alcuni suggerimenti su come proteggersi dal ransomware.
|
| 13 lug 2021
| Come migliorare la sicurezza e la privacy delle ricerche su internet.
|
| 14 lug 2021
| È sempre necessario fare gli aggiornamenti del software?
|
| 15 lug 2021
| In quale nazione vanno a finire i nostri dati personali?
|
| 16 lug 2021
| Gmail propone una soluzione per eliminare il phishing.
|
| 17 lug 2021
| Come costruire la cultura della cybersicurezza in azienda.
|
| 18 lug 2021
| Con l'autenticazione forte SCA pagamenti elettronici più sicuri.
|
| 19 lug 2021
| Un nuovo venditore di spyware aiuta i governi autoritari a controllare dissidenti e giornalisti.
|
| 20 lug 2021
| Il NIST sta definendo il nuovo di standard di crittografia che farà seguito ad AES.
|
| 20 lug 2021
| Tutto quello che c'é da sapere sullo spyware Pegasus e quali sono le attuali conseguenze.
|
| 21 lug 2021
| Pegasus di NSO Group non è una novità; una volta c'era l'italiana Hacking Team.
|
| 22 lug 2021
| Anche i virus ora sono multipiattaforma.
|
| 23 lug 2021
| Come fare per verificare che il nostro smartphopne non sia infettato dallo spyware Pegasus.
|
| 24 lug 2021
| Secondo Gartner gli attacchi di ransomware in futuro potrebbero mettere a rischio la vita delle persone.
|
| 25 lug 2021
| L'Unione Europea sta cercando di togliere l'anonimità alle criptovalute.
|
| 26 lug 2021
| Quali sono le tecniche adottate per testare i vari software di sicurezza.
|
| 27 lug 2021
| Come e perché usare l'autenticazione a due fattori con un password manager.
|
| 28 lug 2021
| Nuove tecniche per proteggere la privacy delle email e evitare il loro tracciamento.
|
| 29 lug 2021
| Come usare l'intelligenza artificiale per confondere gli hackers e proteggere i documenti riservati.
|
| 30 lug 2021
| Google modifica alcune regole di sicurezza su Google Drive.
|
| 31 lug 2021
| Anche Google inizia a fornire le informazioni sulla privacy delle app di Play Store.
|
| 1 ago 2021
| Un elenco di app per rendere migliore la tutela della privacy su macOS.
|
| 2 ago 2021
| I metodi più comuni per iniziare un attacco di ransomware.
|
| 3 ago 2021
| Tutte le tecniche utili per rubare una password.
|
| 4 ago 2021
| Come ritornare operativi copo un attacco di ransomware.
|
| 5 ago 2021
| Le curiose modalità di un attacco Side Channel.
|
| 6 ago 2021
| È sbagliato pensare che si può risolvere il problema del ransomware riutilizzando le vecchie tecnologie.
|
| 7 ago 2021
| Siamo nell'era della sorveglianza. Un confronto tra USA e Cina.
|
| 8 ago 2021
| Che cosa è il metaverse e perché ne parla Mark Zuckerberg.
|
| 9 ago 2021
| Come si possono recuperare i dati nel caso di alcuni attacchi di ransomware.
|
| 10 ago 2021
| Gli attacchi di phishing creati con l'intelligenza artificiale sono più creativi e efficaci di quelli creati dagli umani.
|
| 11 ago 2021
| Come gestire i backup per una efficace protezione dal ransomware.
|
| 12 ago 2021
| Sono pronti per entrare in produzione i primo chip per la cifratura post-quantica.
|
| 13 ago 2021
| Come valutare il livello di anonimità delle informazioni personali di un individuo.
|
| 14 ago 2021
| Come eliminare lo spyware Pegasus da iPad e iPhone.
|
| 15 ago 2021
| Su quali rischi focalizzarsi per ridefinire la resilienza aziendale dopo la pandemia.
|
| 16 ago 2021
| Un'analisi di tutti i costi reltiva ad un attacco di ransomware.
|
| 17 ago 2021
| Perché il cloud può creare nuovi rischi di sicurezza.
|
| 18 ago 2021
| Siamo preparati per le telecamere di sicurezza mobili?
|
| 19 ago 2021
| Come stanno reagendo i social media di fronte alla presa del potere dei talebani?
|
| 20 ago 2021
| Microsoft presenta la sua nuova strategia per combattere i cyberattacchi.
|
| 21 ago 2021
| I social media stanno aiutando gli utenti afgani a nascondere i loro dati ai talebani.
|
| 22 ago 2021
| Come scoprire le password rubate e diffuse sul dark web.
|
| 23 ago 2021
| Il ransomware è ora il secondo più importante tipo di attacco. Quale sarà il primo?
|
| 24 ago 2021
| Le nuove tendenze da seguire: che cosa è l'hybrid IT?
|
| 25 ago 2021
| Quando e come sarà possibile usare i computer quantistici.
|
| 26 ago 2021
| Primi tast per una VPN con cifratura a prova di computer quantistico.
|
| 26 ago 2021
| Primi test per una VPN con una cifratura a prova di computer quantistico.
|
| 27 ago 2021
| Perché è importante e quali sono i vantaggi dell'autenticazione a due fattori.
|
| 28 ago 2021
| Quali sono i fattori che stanno cambiando la cybersicurezza e quali possono essere le soluzioni.
|
| 29 ago 2021
| Un nuovo tipo di attacco di phishing.
|
| 30 ago 2021
| Ransomware + dipendenti scontenti = probabile disastro aziendale.
|
| 31 ago 2021
| Nessuno ha mai pensato ai rischi di una tempesta solare per internet e per la nostra società?
|
| 1 set 2021
| Un elenco di siti di indirizzi usa e getta per proteggerci dallo spam.
|
| 2 set 2021
| Il malware si potrebbe nascondere anche nelle schede grafiche.
|
| 3 set 2021
| Il Centro per la sicurezza delle infrastrutture americano raccomanda l'uso dell'autenticazione a due fattori per gli amministratori e gli accessi da remoto.
|
| 4 set 2021
| La Posta svizzera ha reso pubblico il software per l'e-voting con un premio di 250 mila franchi per chi trova errori.
|
| 5 set 2021
| I nuovi rischi informatici fanno crescere l'offerta di posti di lavoro nel settore della cybersicurezza.
|
| 6 set 2021
| Vodafone mette in guardia sui rischi della condivisione delle foto dei bambini.
|
| 7 set 2021
| La Germania vuole garantire che tutti gli smartphone abbiano gli aggiornamenti di sicurezza per un periodo di 7 anni.
|
| 8 set 2021
| Tutti i possibili modi che possono essere usati da un hacker per rubare le password.
|
| 9 set 2021
| Un cavillo legale obbliga il fornitore svizzero di email cifrate Protonmail a cambiere la sua privacy policy.
|
| 10 set 2021
| Perché le apparecchiature IoT sono così vulnerabili agli attacchi di malware.
|
| 11 set 2021
| Una ricerca mostra che i dipendenti aziendali sono abbastanza bravi nell'identificare la email di phishing.
|
| 12 set 2021
| È tempo di utilizzare l'intelligenza artificiale per contrastare il cambiamento climatico.
|
| 13 set 2021
| Si prevedono entro un anno i primi attacchi fatto con l'aiuto dell'intelligenza artificiale.
|
| 14 set 2021
| Le fusioni aziendali comportano dei rischi nel catalogare e valutare tutti gli asset messi in comune.
|
| 15 set 2021
| Apple rilascia degli aggiornamente di sicurezza per proteggersi dallo spyware Pegasus.
|
| 16 set 2021
| La sicurezza informatica non deve essere solo un prodotto o una metodologia ma una visione olistica dei concetti e dei principi di sicurezza.
|
| 17 set 2021
| Microsoft decide di eliminare le password e propone metodi alternativi di autenticazione.
|
| 18 set 2021
| Quando vengono pubblicati aggiornamenti di sicurezza conviene istallarli subito. Su qualsiasi sistema.
|
| 19 set 2021
| Secondo un ex dirigente di Google l'intelligenza artificiale rischia di aumentare le diseguaglianze nella società.
|
| 20 set 2021
| I governi che controllano i propri cittadini con dei software spia li stanno tradendo e le aziende fornitrici non devono ignorarlo.
|
| 21 set 2021
| Come essere sicuri del corretto livello di sicurezza negli hotspot Wi-Fi pubblici.
|
| 22 set 2021
| Zero Trust: una nuova strategia di sicurezza adeguata ai tempi.
|
| 23 set 2021
| Con un password manager mnemonico basta solo usare un algoritmo di memorizzazione.
|
| 24 set 2021
| Una nuova app permette agli iraniani di avere di nuovo libertà di parola. Anche off-line.
|
| 25 set 2021
| Secondo l'ONU l'intelligenza artificiale non deve minacciare i diritti umani.
|
| 26 set 2021
| Secondo Gartner l'intelligenza artificiale potrebbe diventare creativa.
|
| 27 set 2021
| Un'inchiesta mostra che un terzo delle persone usa sempre la medesima password per diversi siti.
|
| 28 set 2021
| Quali possono essere i rischi di frode nel mondo delle blockchain?
|
| 29 set 2021
| Perché la privacy è così importante per Apple?
|
| 30 set 2021
| Il ministro della difesa lituano raccomanda di non usare gli smartphone Xiaomi.
|
| 1 ott 2021
| Tutte le pratiche poco chiare utilizzate da Facebook.
|
| 2 ott 2021
| La blockchain può rivoluzionare l'internet delle cose.
|
| 3 ott 2021
| Quali sono le applicazioni da cancellare da un iPhone e perché.
|
| 4 ott 2021
| Come è possibile rubare soldi da un iPhone bloccato e come proteggersi.
|
| 4 ott 2021
| Whatsapp, Facebook and Instagram down!
|
| 5 ott 2021
| Secondo un ex dipendente Facebook danneggia le nostre società e causa violenza etnica in tutto il mondo,
|
| 6 ott 2021
| Intel rivoluziona la sua produzione di chip e presenta un processore neuromorfico.
|
| 7 ott 2021
| Dall'analisi dei testi su Twitter si scopre quali sono le aziende più odiate nel mondo.
|
| 8 ott 2021
| I problemi di utilizzo delle password restano una delle preoccupazioni maggiori per le aziende.
|
| 9 ott 2021
| Come si diventa un esperto in cybersicurezza.
|
| 10 ott 2021
| Tutti i motori di ricerca utili per ricercare informazioni per la cybersicurezza.
|
| 11 ott 2021
| Secondo il Parlamento europeo l'uso del riconoscimento facciale da parte degli organi di polizia mette a rischio il principio della presunzione di innocenza.
|
| 12 ott 2021
| Il ransomware è oggi il rischio informatico più grave per le organizzazioni ed è importante che il management lo capisca.
|
| 13 ott 2021
| Come lo spear phishing riesce a colpire le persone critiche in azienda.
|
| 14 ott 2021
| Come stanno evolvendo oggi gli attacchi nell'ecosistema Apple.
|
| 15 ott 2021
| Esce allo scoperto l'hacker che ha contribuito alla creazione dell'impero di fake news di Trump.
|
| 16 ott 2021
| Come rubare importi importanti di criptovalute con il copia e incolla.
|
| 17 ott 2021
| Come cancellare definitivamente un account Facebook.
|
| 18 ott 2021
| Come Google tiene sotto controllo più di 270 gruppi di hacker sponsorizzati da oltre 50 paesi.
|
| 19 ott 2021
| 30 governi riconoscono la necessità di un'azione urgente per ridurre i rischi del ransomware.
|
| 20 ott 2021
| Dei criminali usano l'intelligenza artificiale per clonare la voce del direttore e rubare 35 milioni di dollari.
|
| 21 ott 2021
| 6 possibili tipi di attacchi di phishing e come proteggersi.
|
| 22 ott 2021
| Come proteggere le organizzazioni dagli attacchi mirati ai dipendnti.
|
| 23 ott 2021
| Non basta cambiare il nome per risolvere tutti i problemi di Facebook.
|
| 24 ott 2021
| Il prossimo passo di Apple sarà il software orientato alla produttività.
|
| 25 ott 2021
| Attenti ai QR Code usati per fare phishing!
|
| 26 ott 2021
| Come migliorare la cyber resilienza nei confronti del ransomware.
|
| 27 ott 2021
| Secondo un rapporto indipendente sono in aumento gli attacchi al DNS.
|
| 28 ott 2021
| Come diventare invisibili su internet.
|
| 29 ott 2021
| Perché può essere pericoloso usare una VPN.
|
| 30 ott 2021
| Quanto è sicura oggi la posta elettronica e come fare per proteggersi meglio.
|
| 31 ott 2021
| Tutti i commenti ironici su Facebook che diventa Meta.
|
| 1 nov 2021
| Metaverso: il mondo virtuale può essere migliore del mondo reale?
|
| 2 nov 2021
| Sono disponibili i primi decrittatori per recuperare i dati cifrati da diversi tipi di ransomware.
|
| 3 nov 2021
| Come verificare se vi è stata rubata la vostra password.
|
| 4 nov 2021
| Che cosa è l'ontologia e cosa centra con la privacy?
|
| 5 nov 2021
| Ransomware: i 10 modi usati dagli aggressori per richiedere il pagamento del riscatto.
|
| 6 nov 2021
| Facebook annuncia di voler cancellare i dati di riconoscimento facciale di un miliardo di persone.
|
| 7 nov 2021
| Il Dipartimento del Commercio americaco mette nella lista nera il produttore diPegasus.
|
| 8 nov 2021
| Quaili sono le aziende più a rischio di attacco ransomware.
|
| 9 nov 2021
| Che cosa è realmente il metaverso e quali sono le sue opportunità.
|
| 10 nov 2021
| Siete curiosi di vedere i siti nel Dark Web senza doverci necessariamente entrare?
|
| 11 nov 2021
| Come progettare la sicurezza informatica con la filosofia dello Zero Trust.
|
| 12 nov 2021
| Negli USA si fa strada una proposta per rendere gratuita la formazione sulla cybersicurezza per le piccole aziende.
|
| 13 nov 2021
| Il rapporto annuale sul crimine di Europol indica che il ransomware continua a crescere in redditività.
|
| 14 nov 2021
| 10 funzionalità per la privacy e la sicurezza presenti in iOS15 e iPadOS15.
|
| 15 nov 2021
| Dopo il blocco del mining da parte della Cina in quali paesi possono essere create le criptovalute?
|
| 16 nov 2021
| Quali sono i rischi per la sicurezza e per la privacy che ci creano gli smartphone.
|
| 17 nov 2021
| Quali tendenze di rischio e quali tecniche di protezioni sono emerse nel 2021.
|
| 18 nov 2021
| Quale è la differenza nella scelta delle password tra uomini e donne?
|
| 19 nov 2021
| I 10 rischi di sicurezza OWASP spiegati e con esempi.
|
| 20 nov 2021
| Quali sono le strategie per ridurre il rischio di una violazione dei dati.
|
| 21 nov 2021
| Quale sarà l'applicazione killer del metaverso?
|
| 22 nov 2021
| Come gestire in modo sicuro le informazioni sensibili.
|
| 23 nov 2021
| Come saranno gli attacchi di ransomware del futuro e come si potrà difendersi.
|
| 24 nov 2021
| Smishing: un approfondimento su una delle forme più pericolose di phishing.
|
| 25 nov 2021
| Apple fa causa a NSO Group per aver attaccato gli iPhone con lo spyware Pegasus.
|
| 26 nov 2021
| Quali rischi può portare il quantum computing alle attuali cryptovalute e quali possono essere le soluzioni?
|
| 27 nov 2021
| Black Friday: come ridurre i rischi di sicurezza negli acquisti online.
|
| 28 nov 2021
| Il ransomware è una minaccia anche per le piccole aziende.
|
| 29 nov 2021
| Un attacco alla porta 9100 può mettere fuori uso migliaia di stampanti.
|
| 30 nov 2021
| Cinque considerazioni interessanti per un nuovo modo di progettare la cybersicurezza.
|
| 1 dic 2021
| Microsoft Defender è stato selezionato come migliore antivirus gratuito da un rapporto di un'organizzazione indipendente.
|
| 2 dic 2021
| Come evitare le trappole cognitive nell'analisi del rischio.
|
| 3 dic 2021
| La Cina intende raccogliere dati critici crittografati per poterli decifrare quando saranno disponibili i computer quantistici.
|
| 4 dic 2021
| Quali sono i differenti tipi di endpoint security.
|
| 5 dic 2021
| Le carenze di sicurezza degli smart contract possono portare a delle perdite finanziarie importanti.
|
| 6 dic 2021
| I pilastri della sicurezza informatica: persone, processi e sistemi.
|
| 7 dic 2021
| 24 pregiudizi cognitivi che modificano la nostra percezione della realtà e alterano la nostra capacità di giudizio.
|
| 8 dic 2021
| Il nuovo governo tedesco vuole garantire il diritto alla cifratura per tutti..
|
| 9 dic 2021
| Secondo un'inchiesta fatta su 2'000 dipendenti, le password sono un grande ostacolo alla produttività,
|
| 10 dic 2021
| Che cosa è e come funziona la tecnologia decentralizzata del Web 3.
|
| 11 dic 2021
| La variante Omicron ispira nuovi attacchi di phishing.
|
| 12 dic 2021
| Un white paper mostra che un computer quantistico è un grado di sostituire una rete neurale per analizzare i dati meteorologici.
|
| 13 dic 2021
| 7 possibili tendenze sulla cybersicurezza per il 2022.
|
| 14 dic 2021
| I futuri ransomware non cifreranno più i dati ma cambieranno in modo subdolo i contenuti dei database.
|
| 15 dic 2021
| La FBI è in grado di accedere legalmente al contenuto e ai metadati delle principali app di messaggistica.
|
| 16 dic 2021
| I futuri cyberattacchi stanno diventando sempre più sofisticati.
|
| 17 dic 2021
| Google vuole sostituire i cookies con un nuovo sistema per il tracciamento delle persone.
|
| 18 dic 2021
| Che cosa è un attacco Zero-Click e perché è così pericoloso.
|
| 19 dic 2021
| 20 parole chiave sulla cybersicurezza e il loro significato esatto.
|
| 20 dic 2021
| Che cosa è Log4Shell e quali sono i problemi per cui oggi se ne parla così tanto.
|
| 21 dic 2021
| Cybersicurezza: un analisi delle differenze tra i dilemmi dei difensori e quelli degli attaccanti.
|
| 22 dic 2021
| Entro metà gennaio Google vuole che tutti i suoi 150'000 dipendenti siano vaccinati contro il Covid-19.
|
| 23 dic 2021
| Quali sono i falsi miti e le cattive abitudini che aumentano i rischio informatici in azienda.
|
| 24 dic 2021
| Che cos'è e come funziona la gestione della sicurezza Evidence-Based.
|
| 25 dic 2021
| Buone feste!
|
| 26 dic 2021
| Quando si parla di sicurezza informatica anche il linguaggio può essere importante.
|
| 27 dic 2021
| Quanto è opportuno rendere pubblici gli attacchi informatici.
|
| 28 dic 2021
| I principali cyberattacchi e tutti i malware del 2021.
|
| 29 dic 2021
| Tra i benefits offerti dalle aziende ai dipendenti ora c'è anche la sicurezza digitale.
|
| 30 dic 2021
| Nel 2021 sono cresciute gli sforzi fatti nella costruzione di nuovi modelli linguistici di intelligenza artificiale.
|
| 31 dic 2021
| Le tecniche di previsione del futuro ci mostrano quanto sono importanti i condizionamenti del presente.
|