Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Newsletter n. 837

Tesserini di riconoscimento Hot!

Editoriale - A quasi un mese dal decreto Bersani non c'è alcun chiarimento sul surreale obbligo di cartellino nei cantieri; anche gli installatori di reti di computer ricadono nella categoria di lavoratori dell'edilizia come "elettricisti". (6 commenti)
di Fulvio Paganardi, 27-10-2006
Hot! Foto di Laurent Hamels

News - E' probabile che gli ultimi due mesi dell'anno saranno contrassegnate da un boom delle attivazioni abusive per raggiungere gli obbiettivi 2006. (16 commenti)
di Pier Luigi Tolardo, 27-10-2006
Immagine di monocoltura Hot!

Editoriale - Le lobby di Microsoft combattono su più fronti in Europa. Ma un particolare le smaschera.
di Michele Bottari, 24-10-2006
Hot! Foto di Laurent Hamels

News - L'Antitrust condanna l'ex monopolista al pagamento di una forte multa per una campagna telefonica in cui faceva una comparazione inesatta con le tariffe del concorrente. (6 commenti)
di Pier Luigi Tolardo, 26-10-2006
Foto di Lynne Lancaster Hot!

News - Tim annuncia una connessione Umts per navigare ancora più veloce con il cellulare. Pronto anche il messenger mobile. (7 commenti)
di Pier Luigi Tolardo, 25-10-2006
Hot! Foto di Ginger Garvey

News - Da gennaio l'operatore mobile aprirà al mercato della telefonia fissa e acquisirà numeri fissi Telecom Italia. (5 commenti)
di Pier Luigi Tolardo, 25-10-2006
Hot!

Antibufala - Un nuovo caso di phishing: una mail rimanda al sito dell'associazione italiana contro le leucemie e chiede il numero di carta di credito. Ma il sito non è quello ufficiale. (2 commenti)
di Pier Luigi Tolardo, 25-10-2006
Hot!

Editoriale - In questo momento l'ex monopolista, più che allo scorporo di rete e mobile, punta alla divisionalizzazione. (1 commento)
di Pier Luigi Tolardo, 26-10-2006
Hot!

Editoriale - Più di 120 accessi ingiustificati alle banche dati tributarie su Prodi e signora, e su altre personalità della politica, dello sport e dello spettacolo. (20 commenti)
di Pier Luigi Tolardo, 26-10-2006
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2327 voti)
Leggi i commenti (7)
Gennaio 2021
iPhone 12 e pacemaker, meglio che stiano lontani
Minori su Tik Tok, accesso con Spid?
Il disastro tragicomico di Parler
Fregare Big Pharma con il vaccino
Alternative a WhatsApp
Un'opera da fantascienza costruita a tempo di record per scopi militari
Ho-mobile ammette la violazione dei dati dei clienti
Dicembre 2020
Il sito che svela quali tracce lasci quando navighi nel web
Zoom, arrivano l'email e il calendario
Spid creepshow, la sospensione
Windows 10, Cpu al 100 per cento e molti problemi dopo l'ultimo update
Pirati che usano satelliti militari per comunicare e come ascoltarli
Google, i disservizi mostrano tutta la fragilità della tecnologia
CentOS, c'è un successore
La gabbia per il router che elimina le radiazioni elettromagnetiche
Tutti gli Arretrati

web metrics