Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.

Editoriale

Hot!
La fusione dei concorrenti di Telecom Italia è un'operazione da incoraggiare. (5 commenti)
di Pier Luigi Tolardo
Hot! Logo di Privacy International
Giganti internet sotto accusa per problemi di riservatezza. Ostacolata la cancellazione dell'iscrizione. (2 commenti)
di Michele Bottari
Rifiuti elettronici Hot!
Un rapporto di Greenpeace segnala le aziende più pulite. Dubbi su questo tipo di comunicazione, che potrebbe incentivare il consumo indiscriminato. (1 commento)
di Michele Bottari
Hot!
Il caso rivela la profonda divisione non solo all'interno del centrosinistra, ma nell'Italia tutta. (2 commenti)
di Pier Luigi Tolardo
Hot!
Al di là della vicenda degli ispettori del lavoro, rimane aperta la questione del rispetto dei diritti sindacali. (4 commenti)
di Pier Luigi Tolardo
Hot!
Anziché contrastare l'alleanza Sky-Telecom Italia, i politici impogano degli obblighi di trasmissioni prodotte in Italia. (5 commenti)
di Pier Luigi Tolardo
Hot!
In caso di fallimento dell'operazione Murdoch-Tronchetti, difficilmente l'ex monopolista si potrà salvare dall'assalto degli spagnoli di Telefonica. (5 commenti)
di Pier Luigi Tolardo
Hot!
Circola l'indiscrezione che la Cassa Depositi e Prestiti potrebbe acquistare la Rete di Telecom Italia. (6 commenti)
di Pier Luigi Tolardo
Hot!
Il caso Tavaroli/Telecom Italia somiglia sempre di più a una grande commedia all'italiana. (4 commenti)
di Pier Luigi Tolardo
Hot!
O è vera la spiegazione data da Tronchetti Provera... o è vera un'altra ipotesi, che coinvolge il governo di allora. (1 commento)
di Pier Luigi Tolardo
Hot!
Al di là dei giudizi sull'indulto, la pretesa che non si possa mettere on line come hanno votato i parlamentari è semplicemente assurda e antidemocratica. (14 commenti)
di Pier Luigi Tolardo
Hot! Il mitico \Scacciapensieri\ della Tv Svizzera
La Televisione Svizzera è passata definitivamente sul digitale e gli italiani non possono più vederla: la palla passa al nuovo ministro. (8 commenti)
di Pier Luigi Tolardo
Hot!
La vera identità del capo della security Telecom Italia suicidatosi rimarrà per sempre nel mistero. O forse no. (1 commento)
di Pier Luigi Tolardo
Hot!
Murdoch potrebbe essere interessato a Telecom Italia, ma perfino Prodi preferirebbe a lui Berlusconi. (3 commenti)
di Pier Luigi Tolardo
Hot!
Come in Grecia per un analogo caso di intercettazioni, con il coinvolgimento della Cia, si suicida il capo della security di Telecom Italia. (4 commenti)
di Pier Luigi Tolardo
Hot!
La vicenda di Tavaroli e dei rapporti con il Sismi non costituisce una novità nella storia italiana. (5 commenti)
di Pier Luigi Tolardo
Hot!
Si fa un gran parlare degli abusi delle intercettazioni, ma intanto il Parlamento potrebbe rafforzare ulteriormente i poteri dei servizi segreti. (2 commenti)
di Pier Luigi Tolardo
Hot!
Le rivelazioni sul caso Sismi di questi giorni potrebbero essere l'estremo tentativo di difesa dell'ex capo della security Telecom accusato di intercettazioni. (2 commenti)
di Pier Luigi Tolardo
Soldati sostengono la bandiera di google Hot!
Perché nel Nasdaq si scatena una bagarre su un aspetto (apparentemente) secondario dell'economia? (4 commenti)
di Michele Bottari
Hot!
Anche Tronchetti Provera rischia di passare la mano sotto la pressione delle vicende giudiziarie, in questo caso lo scandalo Sismi. (4 commenti)
di Pier Luigi Tolardo

Pagine: « Precedente 38 39 40 41 42 43 44 Successiva »

Sondaggio
Le cinque tecniche di attacco più sfruttate dagli hacker
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2613 voti)
Leggi i commenti (7)
Maggio 2025
Microsoft inaugura l'era degli account senza password
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Tutti gli Arretrati
Accadde oggi - 5 maggio

web metrics