Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 1568

Google transparency report mappa censura traffic Hot!

News - Transparency Report mostra le richieste di censura ricevute da Google. La funzione Traffic svela le interruzioni dei servizi. (1 commento)
22-09-2010
Hot! 19enne ricatta1 13enne foto nuda chat

News - Un giovane di Benevento pretendeva delle immagini di lei nuda, minacciandola in chat. (3 commenti)
22-09-2010
Dynamics carta di credito Hidden MultiAccount Hot!

News - MultiAccount permette di accedere a due conti con la stessa card. Hidden protegge il numero da occhi indiscreti. (13 commenti)
di Dodi Casella, 22-09-2010
Hot! Dot film stop motion CellScope Nokia N8

Segnalazioni - Usando un cellulare e un microscopio nasce il film in stop motion più "piccolo" mai creato. (4 commenti)
22-09-2010
Cern LHC CMS Guido Tonelli Hot!

News - L'esperimento CMS produce i primi risultati inaspettati. Forse è stata intravista la "materia primordiale". (11 commenti)
22-09-2010
Hot! RIM BlackPad Surfbook tablet QNX BlackBerry OS 6

News - Si chiamerà BlackPad o forse SurfBook, avrà schermo da 7 pollici e connettività Wi-Fi.
22-09-2010
lacie Hot!

Maipiusenza - Wireless Space è una soluzione di storage Wi-Fi che funge anche da server multimediale per film e file musicali.
22-09-2010
Hot! trackball

Maipiusenza - Un'alternativa al touchpad o al mouse, per risparmiare spazio sulla scrivania. (3 commenti)
di Veronica Ciarumbello, 22-09-2010
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2652 voti)
Leggi i commenti (7)
Gennaio 2026
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Rovigo, foto intime rubate dai telefoni in riparazione e condivise in rete
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Tutti gli Arretrati
Accadde oggi - 29 gennaio

web metrics