Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 499

Hot!

News - Il software libero italiano sta per diventare maggiorenne? Quello di Avellino, nato in sordina e poco pubblicizzato online come sulla carta stampata, si preannuncia come uno degli appuntamenti più caldi dell'anno. Chi ci sarà e di cosa si discuterà.
28-05-2004
Hot!

Segnalazioni - Le comunità che ruotano attorno al software libero, dai Linux User Group italiani ai semplici simpatizzanti dell'open source, si sono dati appuntamento per questo weekend. Un evento da non perdere.
27-05-2004
Hot!

News - Un commento della Free Software Foundation Europe sul decreto Urbani. (6 commenti)
28-05-2004
Hot!

Antibufala - Secondo un appello che ha iniziato a diffondersi in Italia intorno a fine aprile 2004, sarebbero in circolazione degli Autovelox nascosti dentro paletti gialli e neri. (10 commenti)
di Paolo Attivissimo, 28-05-2004
Hot!

News - Una minaccia da scongiurare! (commento di Domenico Zucchetti) (9 commenti)
28-05-2004
Hot!

News - Gli eredi di Edward Kasner, che coniò il termine Googol (da cui deriva "Google"), vogliono avviare un'azione legale contro il noto motore di ricerca. (4 commenti)
di Salvatore Aranzulla, 28-05-2004
Hot!

News - Stefan Petterson, responsabile tecnico della divisione Lotus svedese di IBM, ha rivelato che sono in atto degli sforzi per lo sviluppo di un sistema per portare Office su Linux. (5 commenti)
28-05-2004
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2655 voti)
Leggi i commenti (7)
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Tutti gli Arretrati
Accadde oggi - 2 aprile

web metrics