Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 1249

The Pirate Bay processo Stoccolma Hot!

News - I quattro gestori del più usato tracker BitTorrent rischiano fino a due anni di prigione nel processo che inizia lunedì. (5 commenti)
13-02-2009
Hot! Microsoft ricompensa 250.000 dollari Conficker

News - Chiunque fornisca informazioni in grado di portare all'arresto del criminale (o dei criminali) sarà adeguatamente ricompensato. (2 commenti)
13-02-2009
Windows 7 arriverà prima di Natale Hot!

News - Anche se Microsoft lo nega, numerosi indizi fanno pensare che il successore di Vista sarà sul mercato prima della fine dell'anno. (3 commenti)
13-02-2009
Hot! Google YouTube download video Checkout

News - Non tutti, ma solo quelli di pubblico dominio o distribuiti con licenze egualmente libere. E qualcuno è a pagamento. (4 commenti)
13-02-2009
Hot!

Flash - La build 7022 si trova facilmente tramite i maggiori tracker Bittorrent e include Internet Explorer 8 RC1. (2 commenti)
13-02-2009
Hot! firefox

News - Il browser di Mozilla utilizzato con Linux è molto più lento che se utilizzato con Windows. Perfino la modalità in emulazione Windows è più veloce. (29 commenti)
14-02-2009
Microsoft apre catena di negozi come Apple store Hot!

News - Sull'esempio di Apple, l'azienda di Redmond cerca un contatto più diretto con i suoi utenti. (13 commenti)
13-02-2009
Hot!

News - Pier Luigi Bersani del Partito democratico e Pierluigi Borghini del Popolo della Libertà hanno in testa la stessa soluzione per Telecom Italia: lo scorporo della Rete. (7 commenti)
di Pier Luigi Tolardo, 13-02-2009
Hot!

Flash - La tecnologia di compressione presentata dalla software house norvegese si appoggia ai server della compagnia, in maniera simile a quanto fa Opera Mini. (8 commenti)
13-02-2009
Hot! Vuba distribuzione nazionale Linux Nova Gentoo

News - L'isola caraibica ha deciso di dotarsi di un sistema operativo nazionale basato sul pinguino per avere "maggiore controllo sul processo informatico". (6 commenti)
13-02-2009
Samsung Lg telefonini energia solare Hot!

Maipiusenza - Da Samsung e Lg arrivano due cellulari costruiti con materiali ecologici. Sul retro le celle solari ne permettono la ricarica. (4 commenti)
13-02-2009
Hot! F-Secure database violato hacker rumeni

News - Gli stessi che avevano colpito Kaspersky sono tornati all'attacco; fortunatamente il server vulnerabile non conteneva informazioni sui clienti.
13-02-2009
Hot!

Flash - Non ha più casa né lavoro: per sfamare i figli ha deciso di vendersi su eBay. (8 commenti)
13-02-2009
Hot! paris hilton

Sicurezza - And the winner is... Brad Pitt, subito incalzato da Tom Cruise e Britney Spears. (1 commento)
13-02-2009
Hot!

Flash - Apple ha rilasciato degli importanti aggiornamenti per il suo sistema operativo. (1 commento)
di Francesco Reitano, 13-02-2009
Hot!

News - L'azienda di Redmond ha rilasciato Moonlight 1.0, il player Silverlight per Linux, e Microsoft Live Search per Firefox. (3 commenti)
di Francesco Reitano, 13-02-2009
Mozilla Bespin Hot!

Flash - Mozilla Labs ha rilasciato una piattaforma per lo sviluppo collaborativo.
di Francesco Reitano, 13-02-2009
Hot! Youtube Purchased Video

Flash - Il celebre servizio di video online permetterà di distribuire i video a pagamento.
di Francesco Reitano, 13-02-2009
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2621 voti)
Leggi i commenti (7)
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Tutti gli Arretrati
Accadde oggi - 30 giugno

web metrics