Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 2808

iphone olivas scioglie Hot!

News - Era praticamente nuovo, e di punto in bianco ha preso fuoco. (3 commenti)
27-02-2017
Hot! violata sha 1 google

Sicurezza - Scardinato il sistema che protegge siti web, acquisti con carte di credito, documenti elettronici e molto altro ancora. (1 commento)
24-02-2017
bug cloudflare Hot!

Sicurezza - Colpiti anche clienti illustri come Uber, 1Password e FitBit. (3 commenti)
24-02-2017
Hot! spia computer spia

News - Estrazione di dati da un computer ''air-gapped''. (5 commenti)
di Paolo Attivissimo, 26-02-2017
5G 20 gbps Hot!

News - Navigheremo velocissimi, senza interruzioni del servizio e con una latenza praticamente inesistente. (6 commenti)
26-02-2017
Hot! amazon alexa echo omicidio

News - I comandi impartiti alla ''casa intelligente'' rientrano nella libertà di espressione concessa dal Primo Emendamento. Anche in caso di omicidio. (3 commenti)
26-02-2017
lg x power 2 Hot!

Maipiusenza - È in grado di restare acceso ''per un intero weekend''.
26-02-2017
Hot! colonizzare marte2
Elon Musk: Tecnologie fattibili e costi accettabili per colonizzare Marte (11 commenti)
di Paolo Attivissimo, 26-02-2017
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l’obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (986 voti)
Leggi i commenti (6)
Aprile 2017
Il motore di ricerca BitTorrent personale e inaffondabile
L'attacco phishing impossibile da rilevare
WikiLeaks: Ecco come fa la CIA a violare Windows
La startup che impianta microchip nei dipendenti
''Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?''
Falla nei chip Wi-Fi, milioni di smartphone vulnerabili
Ubuntu abbandona Unity
Windows 10, il Creators Update è già disponibile
Marzo 2017
''Windows 10 ha distrutto il mio PC'' e fa causa a Microsoft
Wikileaks rivela il ''cacciavite sonico'' della CIA per colpire i Mac
Come violare un account Windows in un minuto
Hai un processore nuovo? Non potrai aggiornare Windows
Come disabilitare i video che partono da soli nei siti Web
Monaco lascia Linux soltanto per motivi politici
Il senatore Bartolomeo Pepe e le ''scie chimiche''
Tutti gli Arretrati

web metrics