Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 1501

Firefox Wild Fox Html5 video H.264 codec Hot!

News - A causa dei brevetti software, Firefox di Mozilla non supporta il codec H.264. Ma il progetto Wild Fox si fa strada. (1 commento)
17-05-2010
Hot! gsvc

Sicurezza - Google accusata di violazione della privacy per aver registrato le reti Wi-Fi. Silenzio e indifferenza in Italia. (6 commenti)
di Dodi Casella, 17-05-2010
Toshiba SSD HDD Hot!

Maipiusenza - Hard disk e disco a stato solido in un solo dispositivo. Migliorano le prestazioni, si abbattono i consumi energetici. (6 commenti)
17-05-2010
Hot! Telecom fibra ottica NGN Romani condominio

News - L'ex monopolista respinge la proposta di Fastweb, Vodafone e Wind. Il viceministro Romani convoca un tavolo di lavoro. (8 commenti)
14-05-2010
Facebook protesta garanti privacy Hot!

News - L'Unione Europea protesta contro il silenzio-assenso sulla condivisione dei dati. (3 commenti)
14-05-2010
Hot! Rivelatore gas telefonino Michael Sailor

News - Un piccolissimo sensore e una fotocamera miniaturizzata possono rivelare milioni di sostanze chimiche. Un giorno saranno in tutti i cellulari. (3 commenti)
17-05-2010
Palm Hp asta combattuta Lenovo Dell Hot!

News - Ben sedici aziende si sfidarono per acquisire Palm. Per pochissimo Hp non si lasciò sfuggire l'affare.
17-05-2010
Hot!

Flash - Il primo TLD scritto in caratteri non latini appartiene alla Russia. (3 commenti)
17-05-2010
Drag & Drop per le immagini Hot!

News - Da oggi le immagini potranno essere trascinate nel corpo della mail. (1 commento)
di Riccardo Valerio, 17-05-2010
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2562 voti)
Leggi i commenti (7)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile

web metrics