Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Sicurezza

Il sito di e-recruitment Monster Hot!
Hacker in cerca di "lavoro" fanno incetta di dati personali nel popolare sito di e-recruitment. (5 commenti)
di Dario Meoli
Hot! Foto di Michael Bretherton
Un piccolo esempio di spam malizioso, tratto da una serie infinita. (3 commenti)
di Fulvio Paganardi
Stock Chart Hot!
Attenzione alle email contenenti rumour di natura speculativa su promettenti titoli azionari. (6 commenti)
di Riccardo Valerio
Hot! apple
Voci incontrollate su un deciso ridimensionamento produttivo dell'iPhone si sovrappongono ai primi importanti aggiornamenti di sicurezza.
di Dodi Casella
ask Hot!
Ask renderà anonimo il surfing ai propri utilizzatori. Microsoft invece prepara pubblicità sempre più mirate e pervasive, lasciando adito a seri dubbi in merito a violazioni della privacy. (3 commenti)
di Dodi Casella
Hot! fbi
Una recente inchiesta relativa a un caso di mailbombing rivela parzialmente le tecniche usate dai G-men per hackerare siti e computer in rete.
di Dodi Casella
applevirus Hot!
Un sedicente esperto in sicurezza avrebbe sviluppato un worm per OS X, ma per ora sarebbe attivo solo su Lan. (4 commenti)
di Dodi Casella
Hot! Foto di Mario Alberto Magallanes Trejo
Kasperky ha recentemente pubblicato un'analisi delle tecniche utilizzate dai codici maligni per difendersi dai programmi antivirus, e la loro evoluzione. (2 commenti)
di Emilio Roda
Emma Watson (Hermione) Hot!
Il forte richiamo esercitato dal giovane mago protagonista della saga di Rowling è stato usato come escamotage per attirare gli utenti e infettare dischi e chiavette Usb.
di Emilio Roda
Hot! analista
Bastano due secondi per mettere insieme un sistema di frode online, con il pratico kit che crea automaticamente le directory e i file necessari.
di Emilio Roda
brain Hot!
La nuova frontiera dei truffatori online è l'analisi di fatti reali e lo studio psico-comportamentale di aggressori e vittime di phishing. (2 commenti)
di Dodi Casella
Hot! amo
La nuova ondata di phishing targata Poste Italiane punta sul miraggio di facili guadagni in rete. (8 commenti)
di Veronica Ciarumbello
impronta Hot!
L'Internet Engineering Task Force adotterà la tecnologia Domain Keys Identified Mail per contrastare la posta elettronica non desiderata, a colpi di crittografia e firma elettronica. (4 commenti)
di Dodi Casella
Hot! coniglio
Colpisce la piattaforma open source su macchine Windows, Linux e Mac, replicandosi e scaricando un'immagine pornografica. (7 commenti)
di Emilio Roda
Foto di Arlen Roche Hot!
L'ultima ondata di email spazzatura consiste in immagini hard con un link a un sito porno dove "trovare prostitute nella propria zona". (3 commenti)
Hot! sbirro
Forse sull'onda del Caso Peppermint, qualche spammer approfitta della coda di paglia degli utenti per tentare di installare del codice malevolo sul Pc dei malcapitati. (21 commenti)
di Veronica Ciarumbello
Hot!
Stimati in quasi 160mila i Pc già infettati. (1 commento)
Hot!
Microsoft invita gli hacker a una conferenza collaborativa sulla sicurezza, ma i cracker gli clonano l'updater per installare codice malevolo.
di Dodi Casella
postepay Hot!
Continuano a imperversare le email fraudolente che sembrano provenire dal sito ufficiale delle Poste. E stavolta sono ancora più credibili. (11 commenti)
di Veronica Ciarumbello
Hot!
Cosa sono i keylogger, perché rappresentano un pericolo e come vengono utilizzati dai criminali della rete. Come si costruiscono e come si diffondono, e soprattutto come ci si difende da essi. (2 commenti)

Pagine: « Precedente 105 106 107 108 109 110 111 Successiva »

Sondaggio
La società di consulenza McKinsey ha individuato 12 tecnologie "dirompenti", capaci di dare una spinta all'economia, migliorando produttività, favorendo i consumi e trasformando completamente la vita quotidiana. Quale sarà la più importante?
Internet Mobile
Software in grado di prendere decisioni autonome
Internet delle cose
Tecnologia cloud
Robotica avanzata
Auto che si guidano da sole
Genomica di nuova generazione
Batterie di nuova concezione
Stampa 3D
Materiali evoluti (grafene ecc.)
Metodi avanzati per trovare ed estrarre gas e petrolio
Energie rinnovabili

Mostra i risultati (3172 voti)
Leggi i commenti (33)
Maggio 2025
Siti per adulti, la verifica dell'età non avverrà tramite SPID
Gli hard disk in ceramica praticamente indistruttibili di Western Digital
Spagna, prove generali di apocalisse?
LibreOffice agli utenti: è ora di abbandonare OpenOffice
Il progetto che salva i vecchi PC insegnando a installare Linux
Android 16 e lo smartphone diventa un PC
Apocalisse Bitcoin
Da Asus la scheda video col giroscopio per prevenire il sagging
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Tutti gli Arretrati
Accadde oggi - 16 maggio

web metrics