Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Focus

cassandra 2639 Hot!
Appunti di Archivismi/ Quando si crea un'archiviazione di informazioni se ne deve curare anche aggiornamento, manutenzione e correzioni. Se si è usato Internet Archive è bene conoscere potenzialità, problemi e trucchi. (3 commenti)
di Marco Calamari
Hot! 01 rocket
Nei camp hacker internazionali, da molte edizioni vengono distribuiti dei badge computerizzati: oggetti strani che suscitano meraviglia e stupore, rubano un sacco di tempo e danno gioie e dolori. Stavolta poche gioie, ma va bene così. Raccontiamolo. (4 commenti)
di Marco Calamari
vibe Hot!
(22 commenti)
di Paolo Attivissimo
Hot! Skypesite 2011
(21 commenti)
di Paolo Attivissimo
48minuti Hot!
Cronaca di un attacco informatico iperveloce. (6 commenti)
di Paolo Attivissimo
Hot! censura0
Informatici in campo per salvare i dati scientifici fatti cancellare dal neopresidente USA. (45 commenti)
di Paolo Attivissimo
antropomorfizzazione01 Hot!
Cassandra Crossing/ Cosa rende questa desueta e impronunciabile parola di 20 lettere la migliore arma degli spacciatori di false intelligenze artificiali? E cosa possiamo fare per non cadere nella sua trappola? (22 commenti)
di Marco Calamari
Hot!
I telefonini ascoltano le nostre conversazioni per bombardarci di pubblicità? (19 commenti)
di Paolo Attivissimo
her Hot!
Lei e OpenAI, storia di un corteggiamento (professionale). (14 commenti)
di Paolo Attivissimo
Hot! data privacy
Benvenuti a Gilead. (30 commenti)
di Paolo Attivissimo
Hot!
Lo spiega l'esperto mondiale Bruce Schneier. (22 commenti)
di Paolo Attivissimo
Hot! cassandra armageddon 01
Cassandra Crossing/ Il sabotaggio della libreria Xz è stato sventato e ancora una volta i buoni hanno vinto. Ma siamo sicuri che altrove gli attacchi alla supply chain del software non siano riusciti senza che nessuno se ne sia accorto? (10 commenti)
di Marco Calamari
Hot!
Come far ribellare un chatbot. (14 commenti)
di Paolo Attivissimo
Hot! cassandra stranamore
Cassandra Crossing/ Sarà un bug informatico usato come arma a provocare la fine del mondo? Poteva succedere nel mondo virtuale e stavolta è andata bene; ma domani? (24 commenti)
di Marco Calamari
cassandra archivismi Hot!
Il dizionario di Cassandra/ Come definire un tentativo di portare alla luce le iniziative per la conservazione della cultura? Un tentativo di preservare quello che ognuno pensa che meriti di essere preservato? Un atteggiamento corretto verso la cultura, l'infosfera e il loro futuro? (24 commenti)
di Marco Calamari
Hot! cassandra collasso ia 01
Cassandra Crossing/ Un dettaglio tecnico delle false IA sarà decisivo per cambiarne forse il modello di sviluppo, ma certamente quello di business. (17 commenti)
di Marco Calamari
cassandra 01 Hot!
Lampi di Cassandra/ Chissà come sarà andata a finire, e chissà come andrebbe a finire oggi. (6 commenti)
di Marco Calamari
Hot! passkey
(44 commenti)
di Paolo Attivissimo

Pagine: 1 2 3 4 Successiva »

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1421 voti)
Leggi i commenti (6)
Novembre 2025
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Tutti gli Arretrati
Accadde oggi - 5 novembre

web metrics