Una selezione ragionata delle notizie pubblicate quotidianamente durante l'anno 2022 (alcuni link potrebbero non essere più funzionanti)
| 1 gen 2022
| Anti-Patterns: quali sono le procedure e i modi di fare da evitare nella gestione della cybersecurity.
|
| 2 gen 2022
| I timori delle persone per il 2022 riguardano la sicurezza online, la privacy e persino l'anonimato.
|
| 3 gen 2022
| Il governo polacco è accusato di aver usato lo spywere Pegasus per spiare gli avversari politici.
|
| 4 gen 2022
| 22 previsioni sulla tecnologia per il 2022.
|
| 5 gen 2022
| I più importanti attacchi alle criptovalute degli ultimi 10 anni.
|
| 6 gen 2022
| Che cosa è la cyber resilienza e perché oggi è fondamentale per la cybesecurity.
|
| 7 gen 2022
| Quali sono le scelte di software standard più importanti per garantire la privacy e l'anonimato.
|
| 8 gen 2022
| Apple sta ancora tutelando la privacy dei suoi clienti?
|
| 9 gen 2022
| I disordini nel Kazakistan mettono in crisi il prezzo del Bitcoin.
|
| 10 gen 2022
| Un antivirus efficace per Windows a costo zero.
|
| 11 gen 2022
| QR code falsi sui parchimetri indirizzano i pagamenti a siti fraudolenti.
|
| 12 gen 2022
| È importante ricordarsi di cambiare le password di default degli apparecchi.
|
| 13 gen 2022
| Perché è possibile essere tracciati anche usando una VPN.
|
| 14 gen 2022
| Come è possibile infettare un sistema senza usare files rilevabili da un antivirus.
|
| 15 gen 2022
| Il rapporto annuale del World Economic Forum indica gli attacchi informatici tra i maggiori rischi globali.
|
| 16 gen 2022
| Sei suggerimenti per la sicurezza delle apparecchiature mobili in azienda.
|
| 17 gen 2022
| Chrome propone nuove tecniche per fronteggiare gli attacchi tramite browser.
|
| 18 gen 2022
| Quale è la differenza tra cybersicurezza e cyberesilienza?
|
| 19 gen 2022
| Quali sono i 13 server più importanti di internet.
|
| 20 gen 2022
| Come si può migliorare la cybersicurezza con l'impiego dell'intelligenza artificiale e del machine learning.
|
| 21 gen 2022
| Linux è veramente un sistema operativo più sicuro di Windows?
|
| 22 gen 2022
| Le nuove caratteristiche per migliorare la sicurezza e la privacy nel sistema iOS 15.2.
|
| 23 gen 2022
| Come si può iniziare un'attività lavorativa nel settore della cybersecurity.
|
| 24 gen 2022
| Quali sono i possibili sviluppi nell'industria informatica e del software nel 2022.
|
| 25 gen 2022
| Come migliorare il monitoraggio dei servizi utilizzando i design patterns.
|
| 26 gen 2022
| Il Web3 spiegato a un ragazzino.
|
| 27 gen 2022
| Come proteggersi dallo stalking di chi vi può tracciare con localizzatori come AirTag e Tile.
|
| 28 gen 2022
| Come valutare il rischio e progettare una difesa proattiva contro il ransomware.
|
| 29 gen 2022
| Le policies di sicurezza informatica sono un pilastro foindamentele della cybersicurezza.
|
| 30 gen 2022
| SASE vs. SSE: le differenze delle due metodologie di cybersicurezza di Gartner.
|
| 31 gen 2022
| Il Web3 sarà uno strumento di decentralizzazione o un modo per ricentralizzare il potere nelle mani di pochi?
|
| 1 feb 2022
| Quanto deve essere potente un computer quantistico per scardinare il Bitcoin.
|
| 2 feb 2022
| Riflessioni sulle conseguenze dell'attacco a Log4j.
|
| 3 feb 2022
| La gestione della cybersicurezza basata sull'evidenza è un'alternativa alla gestione della cybersicurezza tradizionale.
|
| 5 feb 2022
| Tutta la tecnologia utilizzata nella cerimonia di apertura delle Olimpiadi a Pechino.
|
| 6 feb 2022
| Quali sono le prospettive globali per la cybersicurezza nel 2022?
|
| 7 feb 2022
| Google lascia cadere la tecnologia per sbarazzarsi dei cookie web di terze parti utilizzati per il tracciamento della pubblicità,
|
| 8 feb 2022
| Oggi è il Safer Internet Day che da 19 anni è un'occasione per aumentare la consapevolezza sulla sicurezza online.
|
| 9 feb 2022
| Quali sono i rischi degli attacchi di deepfake per le aziende.
|
| 10 feb 2022
| Angelo Dalle Molle: dalla creazione del Cynar all'interesse per il tema dell'intelligenza artificiale e molto altro.
|
| 11 feb 2022
| Un'analisi degli obiettivi più interessanti da attaccare su internet per un hacker.
|
| 12 feb 2022
| Perché è importante classificare le vunerabilità per il loro livello di gravità.
|
| 13 feb 2022
| Due framework per la cybersicurezza: ATT&CK analizza la standardizzazione degli attacchi, D3FEND si concentra sulle difese informatiche.
|
| 14 feb 2022
| Come individuare i tentativi di phishing via e-mail e SM.
|
| 15 feb 2022
| Un articolo sulle bande di trasmissione radio negli USA ci ricorda che il Wi-Fi può avere delle frequenze più elevate di quelle del 5G.
|
| 16 feb 2022
| Quale è l'incidenza del COVID nell'evoluzione dei cyberattacchi.
|
| 18 feb 2022
| Quali sono state le tendenze nel campo del ransomware e che cosa è peggiorato nel 2021.
|
| 19 feb 2022
| Come acquistare e vendere token non fungibili (NFT).
|
| 20 feb 2022
| Perché l'intelligenza artificiale e il machin learning sono importanti per la cybersicurezza.
|
| 21 feb 2022
| Come organizzare la prevenzione e la gestione degli attacchi di ransomware.
|
| 22 feb 2022
| Riflessioni sui requisiti e sulle soluzioni per una corretta gestione della privacy.
|
| 23 feb 2022
| Come gestire correttamente la batteria di un MacBook.
|
| 24 feb 2022
| Un elenco di strumenti e servizi gratuiti per per mitigare, rilevare e rispondere efficacemente agli attacchi.
|
| 24 feb 2022
| La storia si ripete: i dittatori giustificano sempre le loro azioni con il pretesto della difesa.
|
| 25 feb 2022
| In Ucraina è in atto un invio di falsi SMS per abbattere il morale dei militari e della popolazione e creare confusione.
|
| 26 feb 2022
| Uno studio mostra che nelle aziende si continuano ad usare le credenziali dei dipendenti che hanno lasciato l'azienda.
|
| 27 feb 2022
| Il canale Twitter dell'Ucraina per seguire l'evoluzione del conflitto dal punto di vista di chi è stato aggredito.
|
| 28 feb 2022
| Quali sono le cose che non deve fare un esperto in cybersicurezza.
|
| 1 mar 2022
| Un'analisi dei sistemi di tracciamento delle email.
|
| 2 mar 2022
| L'Ucraina sta reclutando volontari per creare un "esercito informatico" di reazione all'invasione russa.
|
| 3 mar 2022
| L'intelligenza artificiale si sta affacciando nella guerra in Ucraina.
|
| 4 mar 2022
| Per gestire la cybersecurity basata sull'evidenza, è importante riuscire a misurarla.
|
| 5 mar 2022
| Si sta profilando un nuovo tipo di attacco DDoS causato da server malconfigurati.
|
| 6 mar 2022
| L'analisi delle informazioni disponibili pubblicamente sta diventando una nuova fonte di spionaggio.
|
| 7 mar 2022
| Gli hacker di stato russo stanno costruendo un nuovo malware per infettere reti domestiche e di piccole aziende.
|
| 8 mar 2022
| Perché la rete telefonica e internet continuano a funzionare in Ucraina.
|
| 9 mar 2022
| Un'analisi di Telegram che è diventato un'arma chiave nella battaglia di propaganda digitale.
|
| 10 mar 2022
| QR codes malefici: quali sono le minacce e come proteggersi.
|
| 11 mar 2022
| Il Congresso americano sta preparendo una nuova legge sugli stablecoin.
|
| 12 mar 2022
| Come gestire un piano di risposta e gestione degli incidenti.
|
| 13 mar 2022
| Sono in aumento gli attacchi agli smartphone per cercare di rubare informazioni o prendere il controllo dell'apparecchio.
|
| 14 mar 2022
| Dopo averlo ipotizzato ora siamo veramente al punto in cui l'autenticazione biometrica può diventare pericolosa per la libertà.
|
| 15 mar 2022
| Si comincia a parlare di dollaro digitale: quali le diffarenze da quello reale?
|
| 16 mar 2022
| Quali sono gli approcci per valutare il rischio della cybersecurity in ambienti complessi.
|
| 17 mar 2022
| Ethereum si prepara a passare dal Proof of Work al Proof of Stake.
|
| 18 mar 2022
| Tutti i risultati di Anonymous nella guerra contro la Russia.
|
| 19 mar 2022
| Tutto quello che c'è da sapere per essere anonimi nel Web.
|
| 20 mar 2022
| Due tipi di attacchi al sistema iOS che scavalcano la sicurezza di App Store.
|
| 21 mar 2022
| Un dipendente su cinque nel Regno Unito è coinvolto in una violazione della sicurezza o nella perdita di dati sensibili.
|
| 22 mar 2022
| Vista la situazione internazionale, quali sono i rischi per le aziende di un cyberattacco sponsorizzata dallo stato.
|
| 23 mar 2022
| Social edngineering: gli attacchi più efficaci sono contro le persone e non alle apparechiature.
|
| 24 mar 2022
| Secondo il Wall Street Journal i modelli di machine learning utilizzati da banche e istituzioni finanziarie oggi sono a rischio di cyberattacchi.
|
| 25 mar 2022
| Una recente ricerca mostra le principali minacce percepite dalle aziende.
|
| 27 mar 2022
| Raggiunto un accordo preliminare sul trasferimento dei dati tra US e EU: preoccupazioni per la privacy.
|
| 28 mar 2022
| Come evolveranno le minacce per la cybersecurity nel 2022.
|
| 29 mar 2022
| Perché è importante stabilire delle regole per il metaverso.
|
| 30 mar 2022
| Quale deve essere la strategia per affrontare i nuovi rischi della tecnologia Web3.
|
| 31 mar 2022
| Secondo Gartner il 70% dei consumatori americani vuole usare l'intelligenza artificiale nel loro lavoro.
|
| 1 apr 2022
| Quanto può essere importante la psicologia per la cybersicurezza?
|
| 2 apr 2022
| Per evitare gli attacchi "Browser in the Browser" è importante evitare il single sign-on di terze parti (Google, Apple, Microsoft).
|
| 3 apr 2022
| Un'analisi approfondita dei principali concetti utilizzati nel campo della cyber threat intelligence.
|
| 4 apr 2022
| Un elenco di tutti i cyberattacchi contro le istituzioni e le organizzazioni ucraine, comprese le ONG umanitarie.
|
| 5 apr 2022
| Che cosa è il NIST Cybersecurity Framework e come può essere utile?
|
| 6 apr 2022
| Scoperto un nuovo attacco di phishing su WhatsApp che utilizza in modo subdolo i messaggi vocali.
|
| 7 apr 2022
| Il rischio dei dipendenti insider rimane la causa principale di tutti gli incidenti di sicurezza.
|
| 8 apr 2022
| Se non state ancora usando un password manager, è il momento di cominciare.
|
| 9 apr 2022
| l'FBI ha rimosso segretamente una botnet per il cyberspionaggio di stato.
|
| 10 apr 2022
| Nel suo ultimo rapporto sulla sicurezza Meta denuncia diversi attacchi legati alla guerra in Ucraina.
|
| 11 apr 2022
| Un nuovo algoritmo di intelligenza artificiale sa vincere a bridge (quasi) come un essere umano.
|
| 12 apr 2022
| I tre attacchi più probabili alle schede SIM.
|
| 13 apr 2022
| Come ottenere risultati positivi nel metaverso e di che cosa bisogna eventualmente preoccuparsi.
|
| 14 apr 2022
| Nella guerra informatica la Russia non riesce a difendere i suoi dati.
|
| 15 apr 2022
| Perché è importante per un'azienda passare dalla cybersecurity alla cyberresilienza.
|
| 16 apr 2022
| Un'analisi delle tattiche usate dagli ucraini per difendersi nella guerra informatica.
|
| 17 apr 2022
| Un articolo per chi vuole approfondire gli argomenti illogici della meccanica quantistica.
|
| 18 apr 2022
| Quali sono le caratteristiche più importanti per la cyberresilienza di una organizzazione.
|
| 19 apr 2022
| Un nuovo metodo per rendere più semplice e sicura l'autenticazione a due fattori.
|
| 20 apr 2022
| Un'analisi su come bisogna considerare la privacy nel metaverso.
|
| 21 apr 2022
| Un modello per identificare i messaggi di phishing.
|
| 22 apr 2022
| La protezione della privacy di iOS non è sempre fatta come Apple dichiara.
|
| 23 apr 2022
| Come verificare le vulnerabilità di un sito utilizzando Google.
|
| 24 apr 2022
| Le sanzioni rendono difficile agli hacker russi la ricezione del denaro derubato.
|
| 25 apr 2022
| Respinto un attacco elettromagnetico russo contro la rete di satelliti Starlink.
|
| 26 apr 2022
| Quali sono le maggiori garanzie di sicurezza che dà la filosofia ZeroTrust.
|
| 27 apr 2022
| Elon Musk può migliorare la qualità delle informazioni di Twitter?
|
| 28 apr 2022
| Firefox è ancora sulla cresta dell'onda?
|
| 29 apr 2022
| L'intelligenza artificiale aiuta a comprendere le comunicazioni dell'esercito russo in Ucraina.
|
| 30 apr 2022
| Si fa più chiara la posizione del gruppo di hackers Conti nell'attuale scenario bellico.
|
| 1 mag 2022
| Le agenzie americane per la sicurezza informatica elencanono le 15 vulnerabilità del software più sfruttate del 2021.
|
| 2 mag 2022
| Nella guerra moderna la raccolta e la verifica delle informazioni con strumenti open source è alla portata di tutti.
|
| 3 mag 2022
| Le metriche della cybersecurity permettono di misurare per avere il controllo.
|
| 4 mag 2022
| Ci sono per diversi motivi per cui sarebbe importante riuscire ad eliminare le password.
|
| 5 mag 2022
| Il nuovo regolamento europeo Digital Markets Act vuole aprire all'interoperabilità dei servizi di messagging.
|
| 6 mag 2022
| Google, Apple e Microsoft si stanno preparando per un futuro senza password.
|
| 7 mag 2022
| La giornata mondiale della password aumenta la consapevolezza sulla sicurezza informatica.
|
| 8 mag 2022
| Il browser Firefox è arrivato a 100 con diverse novità.
|
| 9 mag 2022
| Microsoft rilascia una versione dell'antivirus Defender per la piccole e medie aziende.
|
| 10 mag 2022
| La conformità non ha niente a che vedere con la cybersicurezza: l'opinione degli esperti.
|
| 11 mag 2022
| Sono in aumento gli attacchi di ransomware e anche i pagamenti dei riscatti.
|
| 12 mag 2022
| Un attaccho di spear phishing è progettato per indurre il destinatario ad agire nel modo desiderato.
|
| 13 mag 2022
| Se non si possono evitare i cyberattacchi si può almeno provare a limitarne i danni.
|
| 14 mag 2022
| Perché stiamo assistendo al crollo delle cryptovalute?
|
| 15 mag 2022
| Una ricerca mostra come le organizzazioni possono migliorare la protezione della minacce esterne.
|
| 16 mag 2022
| Bloccato un attacco hacker per danneggiare l'Eurovision Song Contest.
|
| 17 mag 2022
| Quali sono le nuove tecniche e tendenze che permettono al ransomware di prosperarare.
|
| 18 mag 2022
| L'elenco completo dele 10 principali vulnerabilità e carenze di configurazione prese di mira dagli hackers.
|
| 19 mag 2022
| Quali lezioni per la cybersicurezza possono venire dalla guerra tra Russia e Ucraina?
|
| 20 mag 2022
| Quando è necessario avviare il processo di indagine forense e come è meglio procedere.
|
| 21 mag 2022
| Che cosa è il ransomware con doppia estorsione.
|
| 22 mag 2022
| Nmap è uno strumento molto utile per la gestione delle reti
|
| 23 mag 2022
| Quali problemi può portare alle aziende di pubblicità l'eliminazione dei cookie di terze parti ?
|
| 24 mag 2022
| Il quantum computing potrà aiutarci a ridurre l'impatto climatico e salvare il pianeta.
|
| 25 mag 2022
| Quali sono gli aspetti più importanti nella strategia di gestione della sicurezza.
|
| 26 mag 2022
| Come è cresciuto il volume di attacchi di ransomware nel 2021.
|
| 27 mag 2022
| Se usate Zoom aggiornatelo subito.
|
| 28 mag 2022
| Come dovrà essere il metaverso; il punto di vista di Davos.
|
| 29 mag 2022
| Secondo il presidente di Microsoft il cyberspazio è la nuova zona di guerra.
|
| 30 mag 2022
| Le basi per la protezione dei dati personali in casi di disastro.
|
| 31 mag 2022
| Un nuovo attacco di phishing per rubare le password in modo garantito e innosservato.
|
| 1 giu 2022
| Più della metà dei crimini informatici riguardano le truffe, anche grazie alla possibilità della loro automazione.
|
| 2 giu 2022
| Come è possibile fare una gestione strategica dei rischi.
|
| 3 giu 2022
| Perché più di un terzo dei professionisti della sicurezza informatica vuole cambiare attività?
|
| 4 giu 2022
| Perché un manager non deve preoccuparsi solo del profitto ma anche di etica e di valori: il caso di Apple.
|
| 5 giu 2022
| Cyberattacco a Novartis: nessun dato sensibile è stato compromesso.
|
| 6 giu 2022
| Esiste un sistema di cifratura impossibile da violare, anche con un computer quantistico.
|
| 7 giu 2022
| Un libro spiega come fare l'analisi dei requisiti per garantire il successo di un progetto.
|
| 8 giu 2022
| Murena: il primo smartphone Android senza nessuna ingerenza di Google.
|
| 9 giu 2022
| Come costruire la cultura della sicurezza in azienda e chi la deve promuovere.
|
| 10 giu 2022
| Un indirizzo email mascherato può fornire maggiori garanzie di privacy e sicurezza.
|
| 11 giu 2022
| A quali rischi di attacco ci espongono i QR code?
|
| 12 giu 2022
| Gli attacchi di ransomware hanno raggiunto nuovi record.
|
| 13 giu 2022
| Quali sono gli attacchi più pericolosi dal punto di vista finanziario per un'azienda?
|
| 14 giu 2022
| I segnali bluetooth possono servire per tracciare gli smartphone e di consegienza le persone.
|
| 15 giu 2022
| Come diventare uno specialista nella valutazione delle vulnerabilità
|
| 16 giu 2022
| Come può essere di aiuto il riconoscimento facciale nella guerra in Ucraina?
|
| 17 giu 2022
| Un'analisi su come vengono scelte le password nelle reti Wi-FI pubbliche.
|
| 18 giu 2022
| Quali componenti aggiuntivi per la sicurezza passono essere istallati su un browser web.
|
| 19 giu 2022
| Le password sono detestate da tutti ma purtoppo non possiamo ancora farne a meno.
|
| 20 giu 2022
| I kit di phishing venduti dai cybercriminali permettono degli attacchi sempre più sofisticati.
|
| 21 giu 2022
| I computer quantistici possono avere successo in tutti quei casi dove gli algoritmi tradizionali sono carenti.
|
| 22 giu 2022
| L'intelligenza artificiale e l'apprendimento automatico hanno un ruolo sempre più più importanze nella guerra nel cyberspazio.
|
| 23 giu 2022
| Che cosa sta succedendo nel mondo delle cryptovalute?
|
| 24 giu 2022
| Il phishing multicanale sarà il nuovo modo per attaccare le persone in azienda.
|
| 25 giu 2022
| Una nuova tecnica di autenticazione biometrica usa l'analisi dei componenti presenti nel nostro respiro.
|
| 26 giu 2022
| Quale è l'impatto ambientale delle nostre ricerche su internet?
|
| 27 giu 2022
| Che cosa sta succedendo ad Ethereum?
|
| 28 giu 2022
| NotPetya 5 anni dopo : un riesame del ransomware come arma da guerra.
|
| 29 giu 2022
| Come le fortezze medievali possono ispirare le moderne tecniche di cybersecurity.
|
| 30 giu 2022
| Quali sono gli sviluppi nell'industria dello spionaggio dopo il caso NSO Group.
|
| 1 lug 2022
| Il NIST pubblica le linee guida per la sicurezza di macOS.
|
| 2 lug 2022
| Il punto di vista sulle cryptovalute: intervista al CEO di Binance.
|
| 3 lug 2022
| Breve storia del browser Firefox e del perché sta perdendo terreno.
|
| 4 lug 2022
| Nonostante le recenti proposte innovative non sarà facile ridurre la dipendenza dalle password.
|
| 5 lug 2022
| I dati di un miliardo di cinesi sono stati rubati e resi disponibili sul Dark Web.
|
| 6 lug 2022
| Un'analisi sulle caratteristiche dei siti web pericolosi.
|
| 7 lug 2022
| Quali sono i peggiori attacchi e le più importanti violazioni della prima metà dell'anno.
|
| 8 lug 2022
| Apple presenta Lockdown Mode, un nuovo modo per proteggersi dai programmi di spionaggio commerciali.
|
| 9 lug 2022
| Quali sono le azioni da intraprendere per migliorare la sicurezza quando aumentano le minacce informatiche.
|
| 10 lug 2022
| Gli investitori stanno trasferendo le loro criptovalute dagli exchange on-line ai wallet off-line.
|
| 11 lug 2022
| Il NIST sta preparando i nuovi standard per la crittografia post-quantistica.
|
| 12 lug 2022
| Se intendete andare in Francia in auto attenzione ai falsi siti per ordinare gli "adesivi per l'aria pulita".
|
| 13 lug 2022
| Mai come oggi la cifratura dei dati sta diventando sempre più importante.
|
| 14 lug 2022
| Alcune regole pratiche per proteggersi dalle truffe informatiche.
|
| 15 lug 2022
| Microsoft mette in guardia su una campagna di hacking che sta prendendo di mira Office 365.
|
| 16 lug 2022
| Quale è il miglior percorso per diventare un ethical-hacker.
|
| 17 lug 2022
| È possibile gestire la sicurezza informatica in azienda solo con strumenti open-source?
|
| 18 lug 2022
| Alcuni suggerimenti su come superare l'esame per l'ottenimento della certificazione CISSP.
|
| 19 lug 2022
| La nuova versione del browser Thor permette di aggirare automaticamente gli strumenti di censura.
|
| 20 lug 2022
| Il mining delle cryptovalute in questa estate calda fa temere possibili blackout di corrente.
|
| 21 lug 2022
| Perché gli esseri umani sono il punto più debole della sicurezza informatica in azienda.
|
| 22 lug 2022
| Quali sono i possibili attacchi che possono essere fatti utilizzando i QR Codes.
|
| 23 lug 2022
| Un nuovo malware colpisce gli utenti di MacOS rubando i dati sensibili dai Mac compromessi.
|
| 24 lug 2022
| Una ricerca mostra che più del 70% delle organizzazioni usa in modo poco efficiente il budget per la cybersecurity.
|
| 25 lug 2022
| Una descrizione sintetica di cosa è una rete zero trust.
|
| 26 lug 2022
| Quali competenze e conoscenze devono avere i professionisti della cybersecurity?
|
| 27 lug 2022
| Nel secondo trimestre del 2022 è diminuito il numero di attacchi di ransomware.
|
| 28 lug 2022
| Quali possono essere i rischi dei QR Codes.
|
| 29 lug 2022
| Come l'intelligenza artificiale potrebbe aiutarci a combattere la disinformazione.
|
| 30 lug 2022
| Come prevenire le violazioni dei dati e garantire la privacy nell'era digitale.
|
| 31 lug 2022
| La cybersicurezza può essere anche un settore pieno di stress che può causare un burnout.
|
| 1 ago 2022
| Una pericolosa tecnica di phishing imita la pagina di login di Googgle.
|
| 2 ago 2022
| Alcune cifre sul fenomeno del phishing.
|
| 3 ago 2022
| Si stanno chiarendo le interferenze russe nelle elezioni americane del 2016.
|
| 4 ago 2022
| Il phishing e le vulnerabilità software sono le cause di oltre il 70% degli attacchi informatici.
|
| 5 ago 2022
| È possibile per un'azienda essere totalmente esente dal rischio di una violazione dei dati?
|
| 6 ago 2022
| Il governo svizzero premia gli hacker che aiutano a trovare falle nelle applicazioni dell'Amministrazione federale.
|
| 7 ago 2022
| Microsoft interviene contro il software offerto dall'azienda Subzero implicato in diversi tipi di attacchi.
|
| 8 ago 2022
| I servizi di email forwarding permettono di migliorare la privacy ed evitare lo spam.
|
| 9 ago 2022
| MITRE D3FEND : un catalogo delle contromisure più opportune per le differenti minacce delle situazioni a rischio.
|
| 10 ago 2022
| Apple presenta i suoi piani per eliminare definitivamente le password; ma non sarà semplice e immediato.
|
| 11 ago 2022
| Quando si parla di sicurezza è più importante seguire le policy o scegliere soluzioni efficaci? L'esempio delle password.
|
| 12 ago 2022
| iOS16 aggiunge nuove funzionalità per la privacy e per la sicurezza degli iPhone.
|
| 13 ago 2022
| Una panoramica dei principali framework di rilevamento della sicurezza informatica comunemente utilizzati.
|
| 14 ago 2022
| Tutti i rischi delle apparecchiature mobile.
|
| 15 ago 2022
| I migliori password manager del 2022.
|
| 16 ago 2022
| La cybersicurezza è semplicemente un problema di rischi, minacce e vulnerabilità e come rilevarle e mitigarle.
|
| 17 ago 2022
| L'82% delle violazioni informatiche coinvolge l'elemento umano ma paradossalmente non è sempre colpa delle persone.
|
| 18 ago 2022
| Questa settimana una tempesta solare potrebbe creare problemi alle telecomunicazioni.
|
| 19 ago 2022
| Le 10 violazioni più importanti del 2021 secondo OWASP.
|
| 20 ago 2022
| L'utilizzo in modo anonimo di internet non garantisce la protezione della privacy.
|
| 21 ago 2022
| Una ricerca mostra come la Russia sta cercando di influenzare con la disinformazione le opinioni pubbliche dei paesi occidentali.
|
| 22 ago 2022
| Ethereum: imminente il passaggio dal proof-of-work al proof-of-stake.
|
| 23 ago 2022
| Come Google ha bloccato un attacco di DDoS che ha raggiunto un picco di 46 milioni di richieste al secondo.
|
| 24 ago 2022
| Che cosa è l'OSINT (Open Source Intelligence) e cosa permette di fare.
|
| 25 ago 2022
| Un ricco elenco di infomazioni reletive alla tutela della privacy su internet.
|
| 26 ago 2022
| La posta elettronica è tuttora uno dei principali rischi informatici per le aziende e nella vita privata.
|
| 27 ago 2022
| Come iniziare una carriera nel settore della cyberscurity (con suggerimenti per tutti).
|
| 28 ago 2022
| Su internet stanno iniziando a cambiare gli algoritmi per i certificati digitali.
|
| 29 ago 2022
| Quali sono i costi reali di un incidente di sicurezza e quali le fasi per poterli calcolare.
|
| 30 ago 2022
| Come memorizzare una password in modo sicuro in un database.
|
| 31 ago 2022
| Un ricco elenco di strumenti per poter fare OSINT (Open Source Intelligence).
|
| 1 set 2022
| Esercito e servizi segreti americani si uniscono per contrastare gli attacchi informatici e la disinformazione nelle prossime elezioni di novembre.
|
| 2 set 2022
| Si possono prevedere le tendenze future della cybersecurity?
|
| 3 set 2022
| Perché è difficile identificare chiaramente dal punto di vista assicurativo i danni informatici derivati da atti di guerra.
|
| 4 set 2022
| Quali sono i rischi dei programmi di intelligenza artificiale che generano immagini da descrizioni in linguaggio naturale?
|
| 5 set 2022
| Perché il passaggio di Ethereum a Proof of stake avrà profonde implicazioni nel mondo delle criptovalute e non solo.
|
| 5 set 2022
| In Switzerland the NCSC and the Swiss Crime Prevention SCP, together with the cantonal and city police forces, are launching a national cybersecurity awareness campaign.
|
| 6 set 2022
| La gestione dei log è importante per le prestazioni e la sicurezza dei sistemi.
|
| 7 set 2022
| Quali sono i rischi tecnici e politici che possono derivare dall'aggiornamento della rete Ethereum.
|
| 8 set 2022
| Gli attacchi informatici possono anche creare dei costi psicologici per le persone.
|
| 9 set 2022
| Attenti alle truffe su WhatsApp: quali sono le più importanti e come evitarle.
|
| 10 set 2022
| L'eliminazione della SIM fisica sulla nuova linea di iPhone non raccoglie l'entusiasmo di tutti.
|
| 11 set 2022
| Come funziona il servizio di emergenza via satellite dei nuovi iPhone.
|
| 12 set 2022
| Shikitega: anatomia un moderno virus polimorfico che crea un'infezione a più stadi.
|
| 13 set 2022
| iOS 16 presenta una nuova funzionalità di sicurezza che protegge dagli attacchi dei governi "ficcanaso".
|
| 14 set 2022
| SIEM: una soluzione di sicurezza che offre il monitoraggio e il rilevamento delle minacce in tempo reale.
|
| 15 set 2022
| Una ricerca mostra che gli attacchi informatici alle aziende sanitarie causano un aumento dei tassi di mortalità dei pazienti.
|
| 16 set 2022
| Completato il "Merge" di Ethereum.
|
| 16 set 2022
| La Commissione europea vuole migliorare la sicurezza dei dispositivi e del software per proteggere meglio i consumatori.
|
| 17 set 2022
| Il più avanzato generatore cinese di immagini AI censura i testi con contenuti politici.
|
| 18 set 2022
| Un nuovo rapporto sul futuro delle attività lavorative mostra l'importanza della digitalizzazione e l'aumento di richieste nel settore della cybersicurezza.
|
| 19 set 2022
| Che cosa sta succedendo dopo il "Merge" di Ethereum?
|
| 20 set 2022
| Come costruire la cultura della cybersicurezza in azienda.
|
| 21 set 2022
| Quali sono i problemi etici che riguardano la cifratura.
|
| 22 set 2022
| Quali potrebbero essere i problemi di sicurezza dopo il "Merge" di Ethereum.
|
| 23 set 2022
| Come calcolare il proprio profilo di rischio.
|
| 24 set 2022
| Signal spiega come contribuire a scavalcare la censura delle comunicazioni messaging in Iran.
|
| 25 set 2022
| Scopriamo i falsi miti relativi al Dark Web.
|
| 26 set 2022
| "Security by design": come proteggere i sistemi pensando alla sicurezza fin dalle prime fasi della progettazione.
|
| 27 set 2022
| Tutto quello che è importante sapere per proteggersi dai keylogger.
|
| 28 set 2022
| Un approfondimento sui cookies di terze parti e sui modi di proteggere la nostra privacy.
|
| 29 set 2022
| Darkverse, il lato oscuro del metaverso.
|
| 30 set 2022
| L'agenzia europea per la cybersicurezza avverte su possibili attacchi più intensi e sofisticati.
|
| 1 ott 2022
| Perché Javascript è un linguaggio che non garantisce la sicurezza e la privacy.
|
| 2 ott 2022
| Diventa attuale valutare i rischi di un attacco ai collegamenti internet sottomarini.
|
| 3 ott 2022
| Quali sono i rischi per i dati biometrici e come possono evolvere in futuro.
|
| 4 ott 2022
| La privacy è un diritto o un prodotto? Sono più efficaci le leggi o gli incentivi?
|
| 4 ott 2022
| Ottobre, il mese sulla consapevolezza della cybersecurity.
|
| 5 ott 2022
| Premio Nobel ai tre scienziati che hanno dimostrato le basi del computer quantistico.
|
| 6 ott 2022
| Quali sono le ultime tendenze nella cybersicurezza.
|
| 7 ott 2022
| Il quantum computing distruggerà le cryptovalute?
|
| 8 ott 2022
| Come contrastare la crescita degli attacchi di ransomware.
|
| 9 ott 2022
| L'Unione Europea propone una nuova legislazione per rafforzare i requisiti di sicurezza.
|
| 10 ott 2022
| Quanto è sostenibile distruggere i vecchi supporti informatici in nome della sicurezza dei dati?
|
| 11 ott 2022
| Tutto quello che c'è da sapere sullo spam.
|
| 12 ott 2022
| Scoperta la possibilità di portare un pericoloso attacco alle macchine virtuali di VMware.
|
| 13 ott 2022
| Perché il quantum computing è ancora più pericolosa dell'intelligenza artificiale.
|
| 14 ott 2022
| L'Università della Svizzera Italiana è una delle due università non americane premiate da Meta per le ricerche sulla sicurezza informatica.
|
| 15 ott 2022
| Un rapporto del World Economic Forum presenta un'economia protetta dalla sicurezza quantistica.
|
| 16 ott 2022
| Quali problemi presenta il metaverso per la privacy e la sicurezza.
|
| 17 ott 2022
| Le 5 tipologie di apparecchiature più a rischio quando sono collegata a internet.
|
| 18 ott 2022
| Come si possono finanziare le guerre in incognito con le cryptovalute.
|
| 19 ott 2022
| Il metaverso sta arrivando. Che vi piaccia o no.
|
| 20 ott 2022
| Tutto quello che è utile sapere sui cookies.
|
| 21 ott 2022
| Nuove regole per il trasferimento dei dati tra Europa e Stati Uniti.
|
| 22 ott 2022
| L'interruzione dei cavi sottomarini in Francia e Inghilterra sta avendo un impatto sulla connettività internet a livello mondiale.
|
| 23 ott 2022
| Le generazioni nate tra gli anni '80 e '10 sono meno propensi a rispettare la cybersecurity sul posto di lavoro.
|
| 24 ott 2022
| Il NIST si impegna nel settore dei giochi di cybersecurity per migliorare l'istruzione, la formazione e lo sviluppo degli utenti informatici.
|
| 25 ott 2022
| TikTok è accusata di monitorare la posizione geografica di alcuni cittadini americani.
|
| 26 ott 2022
| Quali sono stati i principali hackers in occidente nel 21mo secolo.
|
| 27 ott 2022
| Le nuove caratteristiche di sicurezza di macOS Ventura.
|
| 28 ott 2022
| Come essere sicuri che i dati sono stati veramente cancellati.
|
| 29 ott 2022
| Come identificare i rischi e creare un modello delle minacce.
|
| 30 ott 2022
| Quali potrebbero essere i progetti di Elon Musk per Twitter?
|
| 31 ott 2022
| Quanto spesso è necessario cambiare la password?
|
| 1 nov 2022
| Perché la sicurezza informatica non è solo un problema per tecnici ma riguarda anche la direzione delle aziende.
|
| 2 nov 2022
| Come creare un percorso strategico per una sicurezza informatica proattiva
|
| 3 nov 2022
| Le 5 cose che Elon Musk vuole cambiare subito su Twitter.
|
| 4 nov 2022
| Quale è il luogo più vulnerabile dove internet corre i maggiori rischi.
|
| 5 nov 2022
| Lugano consolida la sua posizione di città orientata alle cryptovalute con il progetto strategico Plan B.
|
| 6 nov 2022
| Un'analisi su quali sono gli smartphone più sicuri: Android o iPhone?
|
| 7 nov 2022
| Negli USA più della metà degli attacchi di phishing hanno colpito dipendenti pubblici mettendo a rischio servizi primari per i cittadini.
|
| 8 nov 2022
| Secondo l'inventore del web Tim Berners-Lee è importante distinguere il Web 3.0 dal Web3, che non ha niente a che vedere con il web.
|
| 9 nov 2022
| Le esigenze di privacy e sicurezza favoriscono la scelta di Linux.
|
| 10 nov 2022
| Secondo un sondaggio l'educazione alla sicurezza informatica non migliora la qualità delle password e può portare a un falso senso di tranquillità.
|
| 11 nov 2022
| Il ripristino delle attività aziendali è un processo che deve iniziare molto prima che si verifichi un attacco informatico.
|
| 12 nov 2022
| Come sensibilizzare i dipendenti e misurare la cultura della sicurezza in azienda.
|
| 13 nov 2022
| Il crollo di FTX sta creando importanti conseguenze per i suoi clienti e gli altri trader di criptovalute.
|
| 14 nov 2022
| Quali sono i possibili i rischi e le minacce informatiche per il 2023: il parere degli esperti.
|
| 15 nov 2022
| L'Europa si sta confrontando con un aumento degli attacchi informatici nel settore pubblico.
|
| 16 nov 2022
| Elon Musk è stato molto bravo in alcune attività ma questo non significa che debba essere un genio in tutto,
|
| 17 nov 2022
| Come si concilia in Cina il concetto di privacy con un'economia controllata dallo Stato e dove i dati sono la chiave fondamentali per il controllo?
|
| 18 nov 2022
| IBM aumenta a 400 il numero dei qubit nel suoo nuovo processore quantistico.
|
| 19 nov 2022
| Le migliori strategie di sicurezza devono dare potere agli utenti, non ostacolarli.
|
| 20 nov 2022
| Le principali tecniche di attaco usate dagli hackers per scoprire le password.
|
| 21 nov 2022
| Il "Merge" di Ethereum ha ridotto l'utilizzo di energia del 99,998% lasciando inutilizzate le attrezzature di migliaia di miners.
|
| 22 nov 2022
| L'ultima generazione di processori quantistici di IBM ha raggiunto i 400 qubits e supererà i 1'000 qubits nel 2023.
|
| 23 nov 2022
| L'Open Cybersecurity Schema Framework è un progetto di collaborazione tra aziende nella lotta contro gli hacker e l'evoluzione delle minacce.
|
| 24 nov 2022
| L'incredibile gaffe di sicurezza di Morgan Stanley ha messo a rischio le informazioni personali di 15 milioni di clienti.
|
| 25 nov 2022
| Dopo aver risolto il problema dell'anno 2000 prepariamoci a risolvere il problema dell'anno 2038.
|
| 26 nov 2022
| Dopo il crollo di FTX, Binance ha un piano per ricostruire la fiducia nelle criptovalute.
|
| 27 nov 2022
| Quali sono i modi migliori per proteggersi da hacker e truffatori.
|
| 28 nov 2022
| Perché la consapevolezza della sicurezza ha ruolo cruciale nelle aziende?
|
| 29 nov 2022
| Sarà veramente possibile eliminare le password ed avere un'autenticazione sicura?
|
| 30 nov 2022
| In meno di un mese, Elon Musk ha perso la metà dei 100 principali inserzionisti di Twitter.
|
| 1 dic 2022
| Come è stata usata l'intelligenza artificiale nella guerra tra Russia e Ucraina?
|
| 2 dic 2022
| Come contrastare l'aumento degli attacchi di ransomware fatti durante i weekend e le vacanze.
|
| 3 dic 2022
| Le 10 principali minacce per la cybersicurezza e alcuni suggerimenti su come proteggersi.
|
| 4 dic 2022
| Incertezze su Twitter? Si può provare ad usare Mastodon.
|
| 5 dic 2022
| Come confrontare la sicurezza e la privacy dei sistemi di messaggistica privata.
|
| 6 dic 2022
| Perché dovremmo abbandonare le password e quale potrebbe essere la soluzione futura.
|
| 7 dic 2022
| Quanto il quantum computing potrà cambiare la cybersicurezza.
|
| 8 dic 2022
| La cybersicurezza non dipende solo dalla tecnologia ma soprattutto dalle persone e dai loro comportamenti.
|
| 9 dic 2022
| Come sta procedendo la guerra informatica tra Russia e Ucraina?
|
| 10 dic 2022
| Fingerprinting: un modo molto usato per tracciare gli utenti web.
|
| 11 dic 2022
| Come dovremmo comportarci e quali principi devremmo seguire per avere un'intelligenza artificiale responsabile?
|
| 12 dic 2022
| Secondo Microsoft dovremmo prepararci per dei cyberattacchi russi nel corso del prossimo inverno.
|
| 13 dic 2022
| Quali sono i tipi di files più usati per nascondere il malware nel corso degli attacchi.
|
| 14 dic 2022
| I modi preferiti dagli hackers per introdursi in una rete vanno dalla ricerca delle password deboli ad attacchi sofisticati ai protocolli.
|
| 15 dic 2022
| Come utilizzare i giochi di simulazione per migliorare la sicurezza informatica. Gli esempi di ated–ICT Ticino e del Team di educazione e sensibilizzazione alla cyber sicurezza dell’esercito svizzero.
|
| 16 dic 2022
| I team di sicurezza IT devono essere consapevoli delle nuove metodologie e dell'ascesa del ransomware come servizio.
|
| 17 dic 2022
| Il periodo delle festività natalizie è un momento di picco per il phishing.
|
| 18 dic 2022
| ChatGPT: quando l'intelligenza artificiale riesce a sorprendere nel creare testi.
|
| 19 dic 2022
| Come integrare i giovani ventenni nella cultura della sicurezza di un'organizzazione.
|
| 20 dic 2022
| Lo scopo principale dell'intelligenza artificiale non è più creare l'intelligenza delle macchine ma risolvere il maggior numero di problemi complessi.
|
| 21 dic 2022
| L'inverno delle criptovalute sta per diventare una vera e propria era glaciale.
|
| 22 dic 2022
| Splinternet: la fine del sogno di Tim Berners-Lee per un internet universale sta diventando reale.
|
| 23 dic 2022
| Tutto quello che è importante conoscere su un concetto, in apparenza ovvio, come il rischio.
|
| 24 dic 2022
| Per trovare la ricetta dei biscotti di Natale è meglio cercare su un motore di ricerca o usare chatGPT?
|
| 25 dic 2022
| Attenti ai regali di Natale!
|
| 26 dic 2022
| Meta pagherà 725 milioni di dollari per risolvere la causa di Cambridge Analytica.
|
| 27 dic 2022
| I rischi dell'intelligenza artificiale che cerca di negoziare, convincere e vendere.
|
| 28 dic 2022
| Secondo il parere degli esperti il 2023 potrebbe essere un incubo per la sicurezza informatica.
|
| 29 dic 2022
| Perché Web3 e Web 3.0 non sono la stessa cosa: concetti di base e differenze.
|
| 30 dic 2022
| Cinque tendenze della cybersecurity che interesseranno le organizzazioni nel 2023.
|
| 31 dic 2022
| I peggiori fallimenti nelle tecnologie nel 2022.
|