Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Maipiusenza

Hot! galaxy a quantum
Grazie al chip quantistico è a prova di hacker. (3 commenti)
smart toilet Hot!
Esegue un'analisi completa, alla ricerca di malattie. (20 commenti)
astro slide 01 Hot!
Astro Slide è praticamente un laptop in miniatura. (9 commenti)
Hot! remarkable 01
Con reMarkable è possibile prendere appunti proprio come si farebbe su carta. (10 commenti)
Hot! tone e20 naked selfie
Se il soggetto è nudo, non salva l'immagine. (5 commenti)
cosmo 01 Hot!
Cosmo Communicator affianca Debian Linux ad Android 9. (8 commenti)
Hot! tcl smartphone allungabile
Basta un gesto e diventa un tablet. (1 commento)
emperion nebulus 4 Hot!
Vi girano nativamente anche le app per Android. (12 commenti)
Hot! open book 04
Chiunque può costruirsi Open Book grazie alle istruzioni pubblicate su GitHub. (30 commenti)
Hot! portatile microsoft arm
La batteria dura il doppio rispetto ai portatili con Cpu Intel. (2 commenti)
Samsung SelfieType Hot!
SelfieType è una tastiera virtuale per scrivere lunghi testi con comodità. (4 commenti)
Hot! thinkpad x1 fold A
Offre l'efficienza di un portatile e la portabilità di uno smartphone. (1 commento)
LG Indoor Garden 003 Hot!
Per coltivare le verdure in casa. (1 commento)

Pagine: « Precedente 1 2 3 4 5 6 7 Successiva »

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2453 voti)
Leggi i commenti (7)
Gennaio 2022
Iliad smentisce le voci di fusione e lancia la fibra
Iliad e Vodafone, fusione in vista
Video porno interrompe convegno online del Senato
Amazon introduce la consegna con la password
Parchimetri e pagamenti via codice QR, la truffa è servita
Norton e Avira generano criptovalute coi PC degli utenti
Chiude per sempre Popcorn Time, il netflix dei pirati
Digitale terrestre, riparte il balletto delle frequenze
BlackBerry addio, stavolta per davvero
Dicembre 2021
Windows 11 sbaglia a mostrare i colori
L'app che “sgonfia” Windows 10 e 11
Il CEO di Vivaldi: “Microsoft è disperata”
Gli AirTag? Ottimi per rubare le auto
Microsoft ammette: SSD più lenti con Windows 11
Smart working: dall'emergenza alla normalità
Tutti gli Arretrati
Accadde oggi - 28 gennaio

web metrics