Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 1500

Bancomat biometrico Polonia BPS SA Hot!

News - Invece di inserire Pin bisogna appoggiare un dito sul lettore. Il sistema riconosce lo schema delle vene. (9 commenti)
13-05-2010
Hot!

News - IL TEST DI ZEUS - Il Vivaz unisce uno smartphone multimediale e una fotocamera di buona qualità. (1 commento)
17-05-2010
Office 2010 novità Hot!

News - Outlook subisce i maggiori cambiamenti. Ma tutte le applicazioni si arricchiscono di funzioni. E si lavora anche online. (16 commenti)
13-05-2010
Hot! HTC querela Apple 5 brevetti blocco vendite

News - L'azienda taiwanese accusa Apple di aver violato cinque brevetti. Chiede il ritiro dal commercio di iPod, iPhone e iPad. (2 commenti)
13-05-2010
Stefano Rodotà ddl intercettazioni petizione Hot!

News - Anche l'ex Garante Privacy osteggia il disegno di legge sulle intercettazioni telefoniche, telematiche e ambientali. (18 commenti)
di Veronica Ciarumbello, 13-05-2010
Hot! Fujitsu color e-paper nuova generazione Flepia

News - La nuova generazione mostra colori più vividi e un contrasto più intenso. (2 commenti)
13-05-2010
Google tablet Verizon Ceo Lowell McAdam Hot!

News - Presto arriverà il tablet di Google. Ma anche Archos, Dell e Motorola sono pronti a entrare nel mercato. (2 commenti)
13-05-2010
Hot! Halo 2 Xbox Live ultimo giocatore

Flash - L'ultimo giocatore online si è arreso ed è uscito da Xbox Live. (4 commenti)
13-05-2010
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2084 voti)
Leggi i commenti (7)
Settembre 2019
Usa NULL come targa pensando di beffare il sistema informatico delle multe
Gli USA scaricano Huawei e sui portatili arriva Linux Deepin
Falla nelle SIM, vulnerabili 1 miliardo di telefoni
La Francia non vuole Libra in Europa
Il bug di Windows 10 che tinge di rosso gli screenshot
Antibufala: le foto di raggi spaziali che causano incendi nei boschi
Lo smartphone etico attento alle persone e al pianeta
Storie di hacker, campeggi e libertà
USB 4 è ufficiale e raggiunge i 40 Gbit/s
5 consigli (più uno) per non farsi lasciare a piedi dal PC
La lotta al ransomware procede silenziosa ma con successo
La maledizione dei connettori USB
Agosto 2019
GIMP è un insulto: sviluppatori ribelli fondano il fork Glimpse
Sextortion, il malware che registra davvero chi guarda video a luci rosse
Misteriosa malattia colpisce i fumatori di sigarette elettroniche
Tutti gli Arretrati

web metrics