Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 592

iPod Hot!

News - In Microsoft i boss non vedono di buon occhio il diffondersi del player di Apple tra i dipendenti. (6 commenti)
di Emilio Roda, 22-02-2005
Hot! Salvate Star Trek

News - Pubblicata la classifica dei paesi pirata e dei telefilm più piratati. I produttori TV faranno gli stessi errori dei discografici? (5 commenti)
di Paolo Attivissimo, 21-02-2005
treno Hot!

News - Alla gara d'appalto per il call center delle Ferrovie per ora sembrano intenzionate a partecipare solo Cos e Telecom Italia, aziende già in società in Atesia. (1 commento)
di Pier Luigi Tolardo, 22-02-2005
Hot! tor sticker

Trucchi - Installare e configurare due applicazioni in grado di mascherare le nostre navigazioni a occhi indiscreti. (32 commenti)
di Matteo Campofiorito, 21-02-2005
telefoni Hot!

News - L'associazione dei gestori telefonici chiede al governo che il servizio per le intercettazioni venga pagato puntualmente e non in ritardo come avviene di solito.
di Pier Luigi Tolardo, 22-02-2005
Hot! brevetti

Segnalazioni - Per comprendere meglio le tematiche giuridiche legate alla brevettabilità del software. (1 commento)
di Pier Luigi Tolardo, 22-02-2005
lavoratori Hot!

Segnalazioni - Nasce un motore di ricerca delle offerte di lavoro. (2 commenti)
di Pier Luigi Tolardo, 22-02-2005
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2650 voti)
Leggi i commenti (7)
Gennaio 2026
Allergen Alert verifica gli allergeni nei pasti direttamente al tavolo
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
IA al comando di un distributore automatico: snack gratis e centinaia di dollari in perdita
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Tutti gli Arretrati
Accadde oggi - 9 gennaio

web metrics