Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 2724

microsoft marijuana Hot!

News - Presto lancerà un'app per tracciarne la filiera. (4 commenti)
18-06-2016
Hot! bluetooth 5

News - Il raggio d'azione quadruplica e la velocità raddoppia. (4 commenti)
17-06-2016
ubuntu snaps Hot!

News - Le app universali per Linux si installano facilmente in qualunque distribuzione. (7 commenti)
16-06-2016
Hot! facebook

Sicurezza - Se questo genere di tracciamento vi inquieta, ecco come disattivare i servizi di localizzazione. (9 commenti)
di Paolo Attivissimo, 19-06-2016
asteroide quasi satellite Hot!

News - Scoperto un asteroide che orbita intorno alla Terra.
17-06-2016
Hot! Moto Z Front Back Combo

Maipiusenza - Basta un click per aggiungere una batteria, un altoparlante o anche un mini-proiettore. (2 commenti)
17-06-2016
auto volate Hot!

News - Due aziende finanziate dal cofondatore di Google per trasformare il sogno in realtà. (4 commenti)
17-06-2016
Hot! obama s4 criptato

News - Il presidente USA si è convertito ad Android, ma usa uno smartphone pesantemente limitato. (2 commenti)
16-06-2016
zuckerberg1 Hot!

Antibufala - La casa sarebbe centralissima, addirittura nel ''quadrilatero della moda'' del capoluogo lombardo. (1 commento)
di Paolo Attivissimo, 19-06-2016
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2655 voti)
Leggi i commenti (7)
Marzo 2026
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Tutti gli Arretrati
Accadde oggi - 22 marzo

web metrics