Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Maipiusenza

dentalslim01 Hot!
DentalSlim Diet Control impedisce di aprire la bocca più di un paio di millimetri. (11 commenti)
Hot! tamagotchi smart
Tamagotchi Smart debutta a 25 anni di distanza dall'originale. (11 commenti)
inte 5ghz Hot!
Privilegiare l'efficienza energetica non costringe a sacrificare le prestazioni. (3 commenti)
HyundaiIONIQ5 Hot!
(34 commenti)
di Paolo Attivissimo
yayagram04 Hot!
Yayagram stampa i messaggi e permette di mandare note vocali operando come su un vecchio centralino. (2 commenti)
Hot! smart mask
Prodotta da una startup italiana e finanziata con una campagna di crowdfunding su Kickstarter. (9 commenti)
dasung paperlike 253 Hot!
Ottimo per scrivere e programmare, non affatica la vista. (6 commenti)
Hot! gosun01
GoSun Brew permette di preparare una buona tazza di caffè caldo in qualunque situazione. (3 commenti)
router gabbia faraday amazon Hot!
Va a ruba tra chi teme il 5G e funziona perfettamente: blocca anche il Wi-Fi. (25 commenti)
Hot! airpods max 00
Offrono molte funzioni avanzate, dalla cancellazione del rumore al rilevamento della posizione della testa. (6 commenti)
raspberry pi 400 Hot!
Raspberry Pi 400 è ispirato agli home computer degli anni '80. (10 commenti)

Pagine: « Precedente 5 6 7 8 9 10 11 Successiva »

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2648 voti)
Leggi i commenti (7)
Dicembre 2025
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
Dalla frustrazione alla performance: imprecare rende più forti e resistenti
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Tutti gli Arretrati
Accadde oggi - 25 dicembre

web metrics