Home

Chi sono

Conferenze

Insegnamento

Articoli pubblicati

Archivio notizie

Contatto

 
Post sulla sicurezza informatica e nuove tecnologie emergenti nel 2022

Una selezione ragionata delle notizie pubblicate quotidianamente durante l'anno 2022 (alcuni link potrebbero non essere più funzionanti)
 

1 gen 2022 Anti-Patterns: quali sono le procedure e i modi di fare da evitare nella gestione della cybersecurity.
2 gen 2022 I timori delle persone per il 2022 riguardano la sicurezza online, la privacy e persino l'anonimato.
3 gen 2022 Il governo polacco è accusato di aver usato lo spywere Pegasus per spiare gli avversari politici.
4 gen 2022 22 previsioni sulla tecnologia per il 2022.
5 gen 2022 I più importanti attacchi alle criptovalute degli ultimi 10 anni.
6 gen 2022 Che cosa è la cyber resilienza e perché oggi è fondamentale per la cybesecurity.
7 gen 2022 Quali sono le scelte di software standard più importanti per garantire la privacy e l'anonimato.
8 gen 2022 Apple sta ancora tutelando la privacy dei suoi clienti?
9 gen 2022 I disordini nel Kazakistan mettono in crisi il prezzo del Bitcoin.
10 gen 2022 Un antivirus efficace per Windows a costo zero.
11 gen 2022 QR code falsi sui parchimetri indirizzano i pagamenti a siti fraudolenti.
12 gen 2022 È importante ricordarsi di cambiare le password di default degli apparecchi.
13 gen 2022 Perché è possibile essere tracciati anche usando una VPN.
14 gen 2022 Come è possibile infettare un sistema senza usare files rilevabili da un antivirus.
15 gen 2022 Il rapporto annuale del World Economic Forum indica gli attacchi informatici tra i maggiori rischi globali.
16 gen 2022 Sei suggerimenti per la sicurezza delle apparecchiature mobili in azienda.
17 gen 2022 Chrome propone nuove tecniche per fronteggiare gli attacchi tramite browser.
18 gen 2022 Quale è la differenza tra cybersicurezza e cyberesilienza?
19 gen 2022 Quali sono i 13 server più importanti di internet.
20 gen 2022 Come si può migliorare la cybersicurezza con l'impiego dell'intelligenza artificiale e del machine learning.
21 gen 2022 Linux è veramente un sistema operativo più sicuro di Windows?
22 gen 2022 Le nuove caratteristiche per migliorare la sicurezza e la privacy nel sistema iOS 15.2.
23 gen 2022 Come si può iniziare un'attività lavorativa nel settore della cybersecurity.
24 gen 2022 Quali sono i possibili sviluppi nell'industria informatica e del software nel 2022.
25 gen 2022 Come migliorare il monitoraggio dei servizi utilizzando i design patterns.
26 gen 2022 Il Web3 spiegato a un ragazzino.
27 gen 2022 Come proteggersi dallo stalking di chi vi può tracciare con localizzatori come AirTag e Tile.
28 gen 2022 Come valutare il rischio e progettare una difesa proattiva contro il ransomware.
29 gen 2022 Le policies di sicurezza informatica sono un pilastro foindamentele della cybersicurezza.
30 gen 2022 SASE vs. SSE: le differenze delle due metodologie di cybersicurezza di Gartner.
31 gen 2022 Il Web3 sarà uno strumento di decentralizzazione o un modo per ricentralizzare il potere nelle mani di pochi?
1 feb 2022 Quanto deve essere potente un computer quantistico per scardinare il Bitcoin.
2 feb 2022 Riflessioni sulle conseguenze dell'attacco a Log4j.
3 feb 2022 La gestione della cybersicurezza basata sull'evidenza è un'alternativa alla gestione della cybersicurezza tradizionale.
5 feb 2022 Tutta la tecnologia utilizzata nella cerimonia di apertura delle Olimpiadi a Pechino.
6 feb 2022 Quali sono le prospettive globali per la cybersicurezza nel 2022?
7 feb 2022 Google lascia cadere la tecnologia per sbarazzarsi dei cookie web di terze parti utilizzati per il tracciamento della pubblicità,
8 feb 2022 Oggi è il Safer Internet Day che da 19 anni è un'occasione per aumentare la consapevolezza sulla sicurezza online.
9 feb 2022 Quali sono i rischi degli attacchi di deepfake per le aziende.
10 feb 2022 Angelo Dalle Molle: dalla creazione del Cynar all'interesse per il tema dell'intelligenza artificiale e molto altro.
11 feb 2022 Un'analisi degli obiettivi più interessanti da attaccare su internet per un hacker.
12 feb 2022 Perché è importante classificare le vunerabilità per il loro livello di gravità.
13 feb 2022 Due framework per la cybersicurezza: ATT&CK analizza la standardizzazione degli attacchi, D3FEND si concentra sulle difese informatiche.
14 feb 2022 Come individuare i tentativi di phishing via e-mail e SM.
15 feb 2022 Un articolo sulle bande di trasmissione radio negli USA ci ricorda che il Wi-Fi può avere delle frequenze più elevate di quelle del 5G.
16 feb 2022 Quale è l'incidenza del COVID nell'evoluzione dei cyberattacchi.
18 feb 2022 Quali sono state le tendenze nel campo del ransomware e che cosa è peggiorato nel 2021.
19 feb 2022 Come acquistare e vendere token non fungibili (NFT).
20 feb 2022 Perché l'intelligenza artificiale e il machin learning sono importanti per la cybersicurezza.
21 feb 2022 Come organizzare la prevenzione e la gestione degli attacchi di ransomware.
22 feb 2022 Riflessioni sui requisiti e sulle soluzioni per una corretta gestione della privacy.
23 feb 2022 Come gestire correttamente la batteria di un MacBook.
24 feb 2022 Un elenco di strumenti e servizi gratuiti per per mitigare, rilevare e rispondere efficacemente agli attacchi.
24 feb 2022 La storia si ripete: i dittatori giustificano sempre le loro azioni con il pretesto della difesa.
25 feb 2022 In Ucraina è in atto un invio di falsi SMS per abbattere il morale dei militari e della popolazione e creare confusione.
26 feb 2022 Uno studio mostra che nelle aziende si continuano ad usare le credenziali dei dipendenti che hanno lasciato l'azienda.
27 feb 2022 Il canale Twitter dell'Ucraina per seguire l'evoluzione del conflitto dal punto di vista di chi è stato aggredito.
28 feb 2022 Quali sono le cose che non deve fare un esperto in cybersicurezza.
1 mar 2022 Un'analisi dei sistemi di tracciamento delle email.
2 mar 2022 L'Ucraina sta reclutando volontari per creare un "esercito informatico" di reazione all'invasione russa.
3 mar 2022 L'intelligenza artificiale si sta affacciando nella guerra in Ucraina.
4 mar 2022 Per gestire la cybersecurity basata sull'evidenza, è importante riuscire a misurarla.
5 mar 2022 Si sta profilando un nuovo tipo di attacco DDoS causato da server malconfigurati.
6 mar 2022 L'analisi delle informazioni disponibili pubblicamente sta diventando una nuova fonte di spionaggio.
7 mar 2022 Gli hacker di stato russo stanno costruendo un nuovo malware per infettere reti domestiche e di piccole aziende.
8 mar 2022 Perché la rete telefonica e internet continuano a funzionare in Ucraina.
9 mar 2022 Un'analisi di Telegram che è diventato un'arma chiave nella battaglia di propaganda digitale.
10 mar 2022 QR codes malefici: quali sono le minacce e come proteggersi.
11 mar 2022 Il Congresso americano sta preparendo una nuova legge sugli stablecoin.
12 mar 2022 Come gestire un piano di risposta e gestione degli incidenti.
13 mar 2022 Sono in aumento gli attacchi agli smartphone per cercare di rubare informazioni o prendere il controllo dell'apparecchio.
14 mar 2022 Dopo averlo ipotizzato ora siamo veramente al punto in cui l'autenticazione biometrica può diventare pericolosa per la libertà.
15 mar 2022 Si comincia a parlare di dollaro digitale: quali le diffarenze da quello reale?
16 mar 2022 Quali sono gli approcci per valutare il rischio della cybersecurity in ambienti complessi.
17 mar 2022 Ethereum si prepara a passare dal Proof of Work al Proof of Stake.
18 mar 2022 Tutti i risultati di Anonymous nella guerra contro la Russia.
19 mar 2022 Tutto quello che c'è da sapere per essere anonimi nel Web.
20 mar 2022 Due tipi di attacchi al sistema iOS che scavalcano la sicurezza di App Store.
21 mar 2022 Un dipendente su cinque nel Regno Unito è coinvolto in una violazione della sicurezza o nella perdita di dati sensibili.
22 mar 2022 Vista la situazione internazionale, quali sono i rischi per le aziende di un cyberattacco sponsorizzata dallo stato.
23 mar 2022 Social edngineering: gli attacchi più efficaci sono contro le persone e non alle apparechiature.
24 mar 2022 Secondo il Wall Street Journal i modelli di machine learning utilizzati da banche e istituzioni finanziarie oggi sono a rischio di cyberattacchi.
25 mar 2022 Una recente ricerca mostra le principali minacce percepite dalle aziende.
27 mar 2022 Raggiunto un accordo preliminare sul trasferimento dei dati tra US e EU: preoccupazioni per la privacy.
28 mar 2022 Come evolveranno le minacce per la cybersecurity nel 2022.
29 mar 2022 Perché è importante stabilire delle regole per il metaverso.
30 mar 2022 Quale deve essere la strategia per affrontare i nuovi rischi della tecnologia Web3.
31 mar 2022 Secondo Gartner il 70% dei consumatori americani vuole usare l'intelligenza artificiale nel loro lavoro.
1 apr 2022 Quanto può essere importante la psicologia per la cybersicurezza?
2 apr 2022 Per evitare gli attacchi "Browser in the Browser" è importante evitare il single sign-on di terze parti (Google, Apple, Microsoft).
3 apr 2022 Un'analisi approfondita dei principali concetti utilizzati nel campo della cyber threat intelligence.
4 apr 2022 Un elenco di tutti i cyberattacchi contro le istituzioni e le organizzazioni ucraine, comprese le ONG umanitarie.
5 apr 2022 Che cosa è il NIST Cybersecurity Framework e come può essere utile?
6 apr 2022 Scoperto un nuovo attacco di phishing su WhatsApp che utilizza in modo subdolo i messaggi vocali.
7 apr 2022 Il rischio dei dipendenti insider rimane la causa principale di tutti gli incidenti di sicurezza.
8 apr 2022 Se non state ancora usando un password manager, è il momento di cominciare.
9 apr 2022 l'FBI ha rimosso segretamente una botnet per il cyberspionaggio di stato.
10 apr 2022 Nel suo ultimo rapporto sulla sicurezza Meta denuncia diversi attacchi legati alla guerra in Ucraina.
11 apr 2022 Un nuovo algoritmo di intelligenza artificiale sa vincere a bridge (quasi) come un essere umano.
12 apr 2022 I tre attacchi più probabili alle schede SIM.
13 apr 2022 Come ottenere risultati positivi nel metaverso e di che cosa bisogna eventualmente preoccuparsi.
14 apr 2022 Nella guerra informatica la Russia non riesce a difendere i suoi dati.
15 apr 2022 Perché è importante per un'azienda passare dalla cybersecurity alla cyberresilienza.
16 apr 2022 Un'analisi delle tattiche usate dagli ucraini per difendersi nella guerra informatica.
17 apr 2022 Un articolo per chi vuole approfondire gli argomenti illogici della meccanica quantistica.
18 apr 2022 Quali sono le caratteristiche più importanti per la cyberresilienza di una organizzazione.
19 apr 2022 Un nuovo metodo per rendere più semplice e sicura l'autenticazione a due fattori.
20 apr 2022 Un'analisi su come bisogna considerare la privacy nel metaverso.
21 apr 2022 Un modello per identificare i messaggi di phishing.
22 apr 2022 La protezione della privacy di iOS non è sempre fatta come Apple dichiara.
23 apr 2022 Come verificare le vulnerabilità di un sito utilizzando Google.
24 apr 2022 Le sanzioni rendono difficile agli hacker russi la ricezione del denaro derubato.
25 apr 2022 Respinto un attacco elettromagnetico russo contro la rete di satelliti Starlink.
26 apr 2022 Quali sono le maggiori garanzie di sicurezza che dà la filosofia ZeroTrust.
27 apr 2022 Elon Musk può migliorare la qualità delle informazioni di Twitter?
28 apr 2022 Firefox è ancora sulla cresta dell'onda?
29 apr 2022 L'intelligenza artificiale aiuta a comprendere le comunicazioni dell'esercito russo in Ucraina.
30 apr 2022 Si fa più chiara la posizione del gruppo di hackers Conti nell'attuale scenario bellico.
1 mag 2022 Le agenzie americane per la sicurezza informatica elencanono le 15 vulnerabilità del software più sfruttate del 2021.
2 mag 2022 Nella guerra moderna la raccolta e la verifica delle informazioni con strumenti open source è alla portata di tutti.
3 mag 2022 Le metriche della cybersecurity permettono di misurare per avere il controllo.
4 mag 2022 Ci sono per diversi motivi per cui sarebbe importante riuscire ad eliminare le password.
5 mag 2022 Il nuovo regolamento europeo Digital Markets Act vuole aprire all'interoperabilità dei servizi di messagging.
6 mag 2022 Google, Apple e Microsoft si stanno preparando per un futuro senza password.
7 mag 2022 La giornata mondiale della password aumenta la consapevolezza sulla sicurezza informatica.
8 mag 2022 Il browser Firefox è arrivato a 100 con diverse novità.
9 mag 2022 Microsoft rilascia una versione dell'antivirus Defender per la piccole e medie aziende.
10 mag 2022 La conformità non ha niente a che vedere con la cybersicurezza: l'opinione degli esperti.
11 mag 2022 Sono in aumento gli attacchi di ransomware e anche i pagamenti dei riscatti.
12 mag 2022 Un attaccho di spear phishing è progettato per indurre il destinatario ad agire nel modo desiderato.
13 mag 2022 Se non si possono evitare i cyberattacchi si può almeno provare a limitarne i danni.
14 mag 2022 Perché stiamo assistendo al crollo delle cryptovalute?
15 mag 2022 Una ricerca mostra come le organizzazioni possono migliorare la protezione della minacce esterne.
16 mag 2022 Bloccato un attacco hacker per danneggiare l'Eurovision Song Contest.
17 mag 2022 Quali sono le nuove tecniche e tendenze che permettono al ransomware di prosperarare.
18 mag 2022 L'elenco completo dele 10 principali vulnerabilità e carenze di configurazione prese di mira dagli hackers.
19 mag 2022 Quali lezioni per la cybersicurezza possono venire dalla guerra tra Russia e Ucraina?
20 mag 2022 Quando è necessario avviare il processo di indagine forense e come è meglio procedere.
21 mag 2022 Che cosa è il ransomware con doppia estorsione.
22 mag 2022 Nmap è uno strumento molto utile per la gestione delle reti
23 mag 2022 Quali problemi può portare alle aziende di pubblicità l'eliminazione dei cookie di terze parti ?
24 mag 2022 Il quantum computing potrà aiutarci a ridurre l'impatto climatico e salvare il pianeta.
25 mag 2022 Quali sono gli aspetti più importanti nella strategia di gestione della sicurezza.
26 mag 2022 Come è cresciuto il volume di attacchi di ransomware nel 2021.
27 mag 2022 Se usate Zoom aggiornatelo subito.
28 mag 2022 Come dovrà essere il metaverso; il punto di vista di Davos.
29 mag 2022 Secondo il presidente di Microsoft il cyberspazio è la nuova zona di guerra.
30 mag 2022 Le basi per la protezione dei dati personali in casi di disastro.
31 mag 2022 Un nuovo attacco di phishing per rubare le password in modo garantito e innosservato.
1 giu 2022 Più della metà dei crimini informatici riguardano le truffe, anche grazie alla possibilità della loro automazione.
2 giu 2022 Come è possibile fare una gestione strategica dei rischi.
3 giu 2022 Perché più di un terzo dei professionisti della sicurezza informatica vuole cambiare attività?
4 giu 2022 Perché un manager non deve preoccuparsi solo del profitto ma anche di etica e di valori: il caso di Apple.
5 giu 2022 Cyberattacco a Novartis: nessun dato sensibile è stato compromesso.
6 giu 2022 Esiste un sistema di cifratura impossibile da violare, anche con un computer quantistico.
7 giu 2022 Un libro spiega come fare l'analisi dei requisiti per garantire il successo di un progetto.
8 giu 2022 Murena: il primo smartphone Android senza nessuna ingerenza di Google.
9 giu 2022 Come costruire la cultura della sicurezza in azienda e chi la deve promuovere.
10 giu 2022 Un indirizzo email mascherato può fornire maggiori garanzie di privacy e sicurezza.
11 giu 2022 A quali rischi di attacco ci espongono i QR code?
12 giu 2022 Gli attacchi di ransomware hanno raggiunto nuovi record.
13 giu 2022 Quali sono gli attacchi più pericolosi dal punto di vista finanziario per un'azienda?
14 giu 2022 I segnali bluetooth possono servire per tracciare gli smartphone e di consegienza le persone.
15 giu 2022 Come diventare uno specialista nella valutazione delle vulnerabilità
16 giu 2022 Come può essere di aiuto il riconoscimento facciale nella guerra in Ucraina?
17 giu 2022 Un'analisi su come vengono scelte le password nelle reti Wi-FI pubbliche.
18 giu 2022 Quali componenti aggiuntivi per la sicurezza passono essere istallati su un browser web.
19 giu 2022 Le password sono detestate da tutti ma purtoppo non possiamo ancora farne a meno.
20 giu 2022 I kit di phishing venduti dai cybercriminali permettono degli attacchi sempre più sofisticati.
21 giu 2022 I computer quantistici possono avere successo in tutti quei casi dove gli algoritmi tradizionali sono carenti.
22 giu 2022 L'intelligenza artificiale e l'apprendimento automatico hanno un ruolo sempre più più importanze nella guerra nel cyberspazio.
23 giu 2022 Che cosa sta succedendo nel mondo delle cryptovalute?
24 giu 2022 Il phishing multicanale sarà il nuovo modo per attaccare le persone in azienda.
25 giu 2022 Una nuova tecnica di autenticazione biometrica usa l'analisi dei componenti presenti nel nostro respiro.
26 giu 2022 Quale è l'impatto ambientale delle nostre ricerche su internet?
27 giu 2022 Che cosa sta succedendo ad Ethereum?
28 giu 2022 NotPetya 5 anni dopo : un riesame del ransomware come arma da guerra.
29 giu 2022 Come le fortezze medievali possono ispirare le moderne tecniche di cybersecurity.
30 giu 2022 Quali sono gli sviluppi nell'industria dello spionaggio dopo il caso NSO Group.
1 lug 2022 Il NIST pubblica le linee guida per la sicurezza di macOS.
2 lug 2022 Il punto di vista sulle cryptovalute: intervista al CEO di Binance.
3 lug 2022 Breve storia del browser Firefox e del perché sta perdendo terreno.
4 lug 2022 Nonostante le recenti proposte innovative non sarà facile ridurre la dipendenza dalle password.
5 lug 2022 I dati di un miliardo di cinesi sono stati rubati e resi disponibili sul Dark Web.
6 lug 2022 Un'analisi sulle caratteristiche dei siti web pericolosi.
7 lug 2022 Quali sono i peggiori attacchi e le più importanti violazioni della prima metà dell'anno.
8 lug 2022 Apple presenta Lockdown Mode, un nuovo modo per proteggersi dai programmi di spionaggio commerciali.
9 lug 2022 Quali sono le azioni da intraprendere per migliorare la sicurezza quando aumentano le minacce informatiche.
10 lug 2022 Gli investitori stanno trasferendo le loro criptovalute dagli exchange on-line ai wallet off-line.
11 lug 2022 Il NIST sta preparando i nuovi standard per la crittografia post-quantistica.
12 lug 2022 Se intendete andare in Francia in auto attenzione ai falsi siti per ordinare gli "adesivi per l'aria pulita".
13 lug 2022 Mai come oggi la cifratura dei dati sta diventando sempre più importante.
14 lug 2022 Alcune regole pratiche per proteggersi dalle truffe informatiche.
15 lug 2022 Microsoft mette in guardia su una campagna di hacking che sta prendendo di mira Office 365.
16 lug 2022 Quale è il miglior percorso per diventare un ethical-hacker.
17 lug 2022 È possibile gestire la sicurezza informatica in azienda solo con strumenti open-source?
18 lug 2022 Alcuni suggerimenti su come superare l'esame per l'ottenimento della certificazione CISSP.
19 lug 2022 La nuova versione del browser Thor permette di aggirare automaticamente gli strumenti di censura.
20 lug 2022 Il mining delle cryptovalute in questa estate calda fa temere possibili blackout di corrente.
21 lug 2022 Perché gli esseri umani sono il punto più debole della sicurezza informatica in azienda.
22 lug 2022 Quali sono i possibili attacchi che possono essere fatti utilizzando i QR Codes.
23 lug 2022 Un nuovo malware colpisce gli utenti di MacOS rubando i dati sensibili dai Mac compromessi.
24 lug 2022 Una ricerca mostra che più del 70% delle organizzazioni usa in modo poco efficiente il budget per la cybersecurity.
25 lug 2022 Una descrizione sintetica di cosa è una rete zero trust.
26 lug 2022 Quali competenze e conoscenze devono avere i professionisti della cybersecurity?
27 lug 2022 Nel secondo trimestre del 2022 è diminuito il numero di attacchi di ransomware.
28 lug 2022 Quali possono essere i rischi dei QR Codes.
29 lug 2022 Come l'intelligenza artificiale potrebbe aiutarci a combattere la disinformazione.
30 lug 2022 Come prevenire le violazioni dei dati e garantire la privacy nell'era digitale.
31 lug 2022 La cybersicurezza può essere anche un settore pieno di stress che può causare un burnout.
1 ago 2022 Una pericolosa tecnica di phishing imita la pagina di login di Googgle.
2 ago 2022 Alcune cifre sul fenomeno del phishing.
3 ago 2022 Si stanno chiarendo le interferenze russe nelle elezioni americane del 2016.
4 ago 2022 Il phishing e le vulnerabilità software sono le cause di oltre il 70% degli attacchi informatici.
5 ago 2022 È possibile per un'azienda essere totalmente esente dal rischio di una violazione dei dati?
6 ago 2022 Il governo svizzero premia gli hacker che aiutano a trovare falle nelle applicazioni dell'Amministrazione federale.
7 ago 2022 Microsoft interviene contro il software offerto dall'azienda Subzero implicato in diversi tipi di attacchi.
8 ago 2022 I servizi di email forwarding permettono di migliorare la privacy ed evitare lo spam.
9 ago 2022 MITRE D3FEND : un catalogo delle contromisure più opportune per le differenti minacce delle situazioni a rischio.
10 ago 2022 Apple presenta i suoi piani per eliminare definitivamente le password; ma non sarà semplice e immediato.
11 ago 2022 Quando si parla di sicurezza è più importante seguire le policy o scegliere soluzioni efficaci? L'esempio delle password.
12 ago 2022 iOS16 aggiunge nuove funzionalità per la privacy e per la sicurezza degli iPhone.
13 ago 2022 Una panoramica dei principali framework di rilevamento della sicurezza informatica comunemente utilizzati.
14 ago 2022 Tutti i rischi delle apparecchiature mobile.
15 ago 2022 I migliori password manager del 2022.
16 ago 2022 La cybersicurezza è semplicemente un problema di rischi, minacce e vulnerabilità e come rilevarle e mitigarle.
17 ago 2022 L'82% delle violazioni informatiche coinvolge l'elemento umano ma paradossalmente non è sempre colpa delle persone.
18 ago 2022 Questa settimana una tempesta solare potrebbe creare problemi alle telecomunicazioni.
19 ago 2022 Le 10 violazioni più importanti del 2021 secondo OWASP.
20 ago 2022 L'utilizzo in modo anonimo di internet non garantisce la protezione della privacy.
21 ago 2022 Una ricerca mostra come la Russia sta cercando di influenzare con la disinformazione le opinioni pubbliche dei paesi occidentali.
22 ago 2022 Ethereum: imminente il passaggio dal proof-of-work al proof-of-stake.
23 ago 2022 Come Google ha bloccato un attacco di DDoS che ha raggiunto un picco di 46 milioni di richieste al secondo.
24 ago 2022 Che cosa è l'OSINT (Open Source Intelligence) e cosa permette di fare.
25 ago 2022 Un ricco elenco di infomazioni reletive alla tutela della privacy su internet.
26 ago 2022 La posta elettronica è tuttora uno dei principali rischi informatici per le aziende e nella vita privata.
27 ago 2022 Come iniziare una carriera nel settore della cyberscurity (con suggerimenti per tutti).
28 ago 2022 Su internet stanno iniziando a cambiare gli algoritmi per i certificati digitali.
29 ago 2022 Quali sono i costi reali di un incidente di sicurezza e quali le fasi per poterli calcolare.
30 ago 2022 Come memorizzare una password in modo sicuro in un database.
31 ago 2022 Un ricco elenco di strumenti per poter fare OSINT (Open Source Intelligence).
1 set 2022 Esercito e servizi segreti americani si uniscono per contrastare gli attacchi informatici e la disinformazione nelle prossime elezioni di novembre.
2 set 2022 Si possono prevedere le tendenze future della cybersecurity?
3 set 2022 Perché è difficile identificare chiaramente dal punto di vista assicurativo i danni informatici derivati da atti di guerra.
4 set 2022 Quali sono i rischi dei programmi di intelligenza artificiale che generano immagini da descrizioni in linguaggio naturale?
5 set 2022 Perché il passaggio di Ethereum a Proof of stake avrà profonde implicazioni nel mondo delle criptovalute e non solo.
5 set 2022 In Switzerland the NCSC and the Swiss Crime Prevention SCP, together with the cantonal and city police forces, are launching a national cybersecurity awareness campaign.
6 set 2022 La gestione dei log è importante per le prestazioni e la sicurezza dei sistemi.
7 set 2022 Quali sono i rischi tecnici e politici che possono derivare dall'aggiornamento della rete Ethereum.
8 set 2022 Gli attacchi informatici possono anche creare dei costi psicologici per le persone.
9 set 2022 Attenti alle truffe su WhatsApp: quali sono le più importanti e come evitarle.
10 set 2022 L'eliminazione della SIM fisica sulla nuova linea di iPhone non raccoglie l'entusiasmo di tutti.
11 set 2022 Come funziona il servizio di emergenza via satellite dei nuovi iPhone.
12 set 2022 Shikitega: anatomia un moderno virus polimorfico che crea un'infezione a più stadi.
13 set 2022 iOS 16 presenta una nuova funzionalità di sicurezza che protegge dagli attacchi dei governi "ficcanaso".
14 set 2022 SIEM: una soluzione di sicurezza che offre il monitoraggio e il rilevamento delle minacce in tempo reale.
15 set 2022 Una ricerca mostra che gli attacchi informatici alle aziende sanitarie causano un aumento dei tassi di mortalità dei pazienti.
16 set 2022 Completato il "Merge" di Ethereum.
16 set 2022 La Commissione europea vuole migliorare la sicurezza dei dispositivi e del software per proteggere meglio i consumatori.
17 set 2022 Il più avanzato generatore cinese di immagini AI censura i testi con contenuti politici.
18 set 2022 Un nuovo rapporto sul futuro delle attività lavorative mostra l'importanza della digitalizzazione e l'aumento di richieste nel settore della cybersicurezza.
19 set 2022 Che cosa sta succedendo dopo il "Merge" di Ethereum?
20 set 2022 Come costruire la cultura della cybersicurezza in azienda.
21 set 2022 Quali sono i problemi etici che riguardano la cifratura.
22 set 2022 Quali potrebbero essere i problemi di sicurezza dopo il "Merge" di Ethereum.
23 set 2022 Come calcolare il proprio profilo di rischio.
24 set 2022 Signal spiega come contribuire a scavalcare la censura delle comunicazioni messaging in Iran.
25 set 2022 Scopriamo i falsi miti relativi al Dark Web.
26 set 2022 "Security by design": come proteggere i sistemi pensando alla sicurezza fin dalle prime fasi della progettazione.
27 set 2022 Tutto quello che è importante sapere per proteggersi dai keylogger.
28 set 2022 Un approfondimento sui cookies di terze parti e sui modi di proteggere la nostra privacy.
29 set 2022 Darkverse, il lato oscuro del metaverso.
30 set 2022 L'agenzia europea per la cybersicurezza avverte su possibili attacchi più intensi e sofisticati.
1 ott 2022 Perché Javascript è un linguaggio che non garantisce la sicurezza e la privacy.
2 ott 2022 Diventa attuale valutare i rischi di un attacco ai collegamenti internet sottomarini.
3 ott 2022 Quali sono i rischi per i dati biometrici e come possono evolvere in futuro.
4 ott 2022 La privacy è un diritto o un prodotto? Sono più efficaci le leggi o gli incentivi?
4 ott 2022 Ottobre, il mese sulla consapevolezza della cybersecurity.
5 ott 2022 Premio Nobel ai tre scienziati che hanno dimostrato le basi del computer quantistico.
6 ott 2022 Quali sono le ultime tendenze nella cybersicurezza.
7 ott 2022 Il quantum computing distruggerà le cryptovalute?
8 ott 2022 Come contrastare la crescita degli attacchi di ransomware.
9 ott 2022 L'Unione Europea propone una nuova legislazione per rafforzare i requisiti di sicurezza.
10 ott 2022 Quanto è sostenibile distruggere i vecchi supporti informatici in nome della sicurezza dei dati?
11 ott 2022 Tutto quello che c'è da sapere sullo spam.
12 ott 2022 Scoperta la possibilità di portare un pericoloso attacco alle macchine virtuali di VMware.
13 ott 2022 Perché il quantum computing è ancora più pericolosa dell'intelligenza artificiale.
14 ott 2022 L'Università della Svizzera Italiana è una delle due università non americane premiate da Meta per le ricerche sulla sicurezza informatica.
15 ott 2022 Un rapporto del World Economic Forum presenta un'economia protetta dalla sicurezza quantistica.
16 ott 2022 Quali problemi presenta il metaverso per la privacy e la sicurezza.
17 ott 2022 Le 5 tipologie di apparecchiature più a rischio quando sono collegata a internet.
18 ott 2022 Come si possono finanziare le guerre in incognito con le cryptovalute.
19 ott 2022 Il metaverso sta arrivando. Che vi piaccia o no.
20 ott 2022 Tutto quello che è utile sapere sui cookies.
21 ott 2022 Nuove regole per il trasferimento dei dati tra Europa e Stati Uniti.
22 ott 2022 L'interruzione dei cavi sottomarini in Francia e Inghilterra sta avendo un impatto sulla connettività internet a livello mondiale.
23 ott 2022 Le generazioni nate tra gli anni '80 e '10 sono meno propensi a rispettare la cybersecurity sul posto di lavoro.
24 ott 2022 Il NIST si impegna nel settore dei giochi di cybersecurity per migliorare l'istruzione, la formazione e lo sviluppo degli utenti informatici.
25 ott 2022 TikTok è accusata di monitorare la posizione geografica di alcuni cittadini americani.
26 ott 2022 Quali sono stati i principali hackers in occidente nel 21mo secolo.
27 ott 2022 Le nuove caratteristiche di sicurezza di macOS Ventura.
28 ott 2022 Come essere sicuri che i dati sono stati veramente cancellati.
29 ott 2022 Come identificare i rischi e creare un modello delle minacce.
30 ott 2022 Quali potrebbero essere i progetti di Elon Musk per Twitter?
31 ott 2022 Quanto spesso è necessario cambiare la password?
1 nov 2022 Perché la sicurezza informatica non è solo un problema per tecnici ma riguarda anche la direzione delle aziende.
2 nov 2022 Come creare un percorso strategico per una sicurezza informatica proattiva
3 nov 2022 Le 5 cose che Elon Musk vuole cambiare subito su Twitter.
4 nov 2022 Quale è il luogo più vulnerabile dove internet corre i maggiori rischi.
5 nov 2022 Lugano consolida la sua posizione di città orientata alle cryptovalute con il progetto strategico Plan B.
6 nov 2022 Un'analisi su quali sono gli smartphone più sicuri: Android o iPhone?
7 nov 2022 Negli USA più della metà degli attacchi di phishing hanno colpito dipendenti pubblici mettendo a rischio servizi primari per i cittadini.
8 nov 2022 Secondo l'inventore del web Tim Berners-Lee è importante distinguere il Web 3.0 dal Web3, che non ha niente a che vedere con il web.
9 nov 2022 Le esigenze di privacy e sicurezza favoriscono la scelta di Linux.
10 nov 2022 Secondo un sondaggio l'educazione alla sicurezza informatica non migliora la qualità delle password e può portare a un falso senso di tranquillità.
11 nov 2022 Il ripristino delle attività aziendali è un processo che deve iniziare molto prima che si verifichi un attacco informatico.
12 nov 2022 Come sensibilizzare i dipendenti e misurare la cultura della sicurezza in azienda.
13 nov 2022 Il crollo di FTX sta creando importanti conseguenze per i suoi clienti e gli altri trader di criptovalute.
14 nov 2022 Quali sono i possibili i rischi e le minacce informatiche per il 2023: il parere degli esperti.
15 nov 2022 L'Europa si sta confrontando con un aumento degli attacchi informatici nel settore pubblico.
16 nov 2022 Elon Musk è stato molto bravo in alcune attività ma questo non significa che debba essere un genio in tutto,
17 nov 2022 Come si concilia in Cina il concetto di privacy con un'economia controllata dallo Stato e dove i dati sono la chiave fondamentali per il controllo?
18 nov 2022 IBM aumenta a 400 il numero dei qubit nel suoo nuovo processore quantistico.
19 nov 2022 Le migliori strategie di sicurezza devono dare potere agli utenti, non ostacolarli.
20 nov 2022 Le principali tecniche di attaco usate dagli hackers per scoprire le password.
21 nov 2022 Il "Merge" di Ethereum ha ridotto l'utilizzo di energia del 99,998% lasciando inutilizzate le attrezzature di migliaia di miners.
22 nov 2022 L'ultima generazione di processori quantistici di IBM ha raggiunto i 400 qubits e supererà i 1'000 qubits nel 2023.
23 nov 2022 L'Open Cybersecurity Schema Framework è un progetto di collaborazione tra aziende nella lotta contro gli hacker e l'evoluzione delle minacce.
24 nov 2022 L'incredibile gaffe di sicurezza di Morgan Stanley ha messo a rischio le informazioni personali di 15 milioni di clienti.
25 nov 2022 Dopo aver risolto il problema dell'anno 2000 prepariamoci a risolvere il problema dell'anno 2038.
26 nov 2022 Dopo il crollo di FTX, Binance ha un piano per ricostruire la fiducia nelle criptovalute.
27 nov 2022 Quali sono i modi migliori per proteggersi da hacker e truffatori.
28 nov 2022 Perché la consapevolezza della sicurezza ha ruolo cruciale nelle aziende?
29 nov 2022 Sarà veramente possibile eliminare le password ed avere un'autenticazione sicura?
30 nov 2022 In meno di un mese, Elon Musk ha perso la metà dei 100 principali inserzionisti di Twitter.
1 dic 2022 Come è stata usata l'intelligenza artificiale nella guerra tra Russia e Ucraina?
2 dic 2022 Come contrastare l'aumento degli attacchi di ransomware fatti durante i weekend e le vacanze.
3 dic 2022 Le 10 principali minacce per la cybersicurezza e alcuni suggerimenti su come proteggersi.
4 dic 2022 Incertezze su Twitter? Si può provare ad usare Mastodon.
5 dic 2022 Come confrontare la sicurezza e la privacy dei sistemi di messaggistica privata.
6 dic 2022 Perché dovremmo abbandonare le password e quale potrebbe essere la soluzione futura.
7 dic 2022 Quanto il quantum computing potrà cambiare la cybersicurezza.
8 dic 2022 La cybersicurezza non dipende solo dalla tecnologia ma soprattutto dalle persone e dai loro comportamenti.
9 dic 2022 Come sta procedendo la guerra informatica tra Russia e Ucraina?
10 dic 2022 Fingerprinting: un modo molto usato per tracciare gli utenti web.
11 dic 2022 Come dovremmo comportarci e quali principi devremmo seguire per avere un'intelligenza artificiale responsabile?
12 dic 2022 Secondo Microsoft dovremmo prepararci per dei cyberattacchi russi nel corso del prossimo inverno.
13 dic 2022 Quali sono i tipi di files più usati per nascondere il malware nel corso degli attacchi.
14 dic 2022 I modi preferiti dagli hackers per introdursi in una rete vanno dalla ricerca delle password deboli ad attacchi sofisticati ai protocolli.
15 dic 2022 Come utilizzare i giochi di simulazione per migliorare la sicurezza informatica. Gli esempi di ated–ICT Ticino e del Team di educazione e sensibilizzazione alla cyber sicurezza dell’esercito svizzero.
16 dic 2022 I team di sicurezza IT devono essere consapevoli delle nuove metodologie e dell'ascesa del ransomware come servizio.
17 dic 2022 Il periodo delle festività natalizie è un momento di picco per il phishing.
18 dic 2022 ChatGPT: quando l'intelligenza artificiale riesce a sorprendere nel creare testi.
19 dic 2022 Come integrare i giovani ventenni nella cultura della sicurezza di un'organizzazione.
20 dic 2022 Lo scopo principale dell'intelligenza artificiale non è più creare l'intelligenza delle macchine ma risolvere il maggior numero di problemi complessi.
21 dic 2022 L'inverno delle criptovalute sta per diventare una vera e propria era glaciale.
22 dic 2022 Splinternet: la fine del sogno di Tim Berners-Lee per un internet universale sta diventando reale.
23 dic 2022 Tutto quello che è importante conoscere su un concetto, in apparenza ovvio, come il rischio.
24 dic 2022 Per trovare la ricetta dei biscotti di Natale è meglio cercare su un motore di ricerca o usare chatGPT?
25 dic 2022 Attenti ai regali di Natale!
26 dic 2022 Meta pagherà 725 milioni di dollari per risolvere la causa di Cambridge Analytica.
27 dic 2022 I rischi dell'intelligenza artificiale che cerca di negoziare, convincere e vendere.
28 dic 2022 Secondo il parere degli esperti il 2023 potrebbe essere un incubo per la sicurezza informatica.
29 dic 2022 Perché Web3 e Web 3.0 non sono la stessa cosa: concetti di base e differenze.
30 dic 2022 Cinque tendenze della cybersecurity che interesseranno le organizzazioni nel 2023.
31 dic 2022 I peggiori fallimenti nelle tecnologie nel 2022.


Post 2021