1234 - La cybersecurity su Sky Tg24

By Sky TG 24

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by Sky TG 24

Category: Technology

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 57
Reviews: 0
Episodes: 117

Description

1234, come la password che non dovreste mai scegliere. Come la password che la maggior parte degli utenti sceglie. Dalle truffe online agli intrighi internazionali, in ogni puntata approfondiamo la storia di cybersecurity del momento. A cura di Alberto Giuffrè

Episode Date
Cybersecurity, perché aumentano gli attacchi nel nostro Paese
Mar 27, 2024
Cybersecurity, gli attacchi che sfruttano i QR code
Mar 20, 2024
Cybersecurity, in arrivo un gruppo di lavoro permanente
Mar 13, 2024
Dai deepfake porno alle notizie false, i rischi dell’AI: intervista a Nina Jankowicz
Mar 06, 2024
Cybersecurity, chi e come utilizza ChatGPT in attacco e in difesa
Feb 28, 2024
Pirateria: come sta andando Piracy Shield, la piattaforma che blocca gli streaming illegali
Feb 21, 2024
Intelligenza artificiale e riconoscimento facciale, la app che ruba le facce in Rete
Feb 14, 2024
Furby, il giocattolo che era diventato una minaccia per la sicurezza
Feb 07, 2024
Cyberbullismo e gogna social, come contrastarli: tra leggi e buone abitudini
Jan 31, 2024
Intelligenza artificiale, il laboratorio che crea false identità (a fin di bene)
Jan 24, 2024
Cybersecurity, quella porta blindata che può salvare un account
Jan 17, 2024
Ransomware, l’attacco che ha messo ko gli enti pubblici italiani
Jan 10, 2024
Cosa accade durante un cyberattacco
Sep 19, 2023
DALL'ARCHIVIO - Alice, la poliziotta infiltrata tra i pedofili in Rete
Aug 29, 2023
DALL'ARCHIVIO - La storia del latitante arrestato anche grazie a Google Maps
Aug 22, 2023
DALL'ARCHIVIO - Genitori che condividono le foto dei figli sui social: i rischi dello sharenting
Aug 15, 2023
DALL'ARCHIVIO - Come evitare la truffa della casa per le vacanze
Aug 08, 2023
Rapimenti virtuali, la truffa che sfrutta l’intelligenza artificiale
Jul 18, 2023
Dan Woods: una vita tra FBI, CIA e inchieste sotto copertura
Jul 11, 2023
Carte di credito nel dark web, Italia il 14esimo Paese più colpito
Jul 04, 2023
Federico Faggin: i rischi dell’intelligenza artificiale e quell’incontro con Steve Jobs
Jun 28, 2023
Cybersecurity, da dove arrivano gli hacker?
Jun 20, 2023
Ransomware, aumentano i riscatti pagati e i dati cifrati
Jun 13, 2023
Cybersecurity, così l’intelligenza artificiale viene utilizzata per difendere
Jun 06, 2023
"C'è sempre un pacco in arrivo": anche per questo aumenta il phishing
May 30, 2023
Giovanni Falcone e la tecnologia per combattere la mafia
May 22, 2023
Criptofonini, chi dà alle mafie i telefonini anti intercettazione
May 16, 2023
Israele, viaggio nella cyber nation: tra difesa del Paese e startup
May 09, 2023
Truffa su WhatsApp, così si rischia di perdere l’account
May 03, 2023
Come funzionano le assicurazioni contro i cyberattacchi
Apr 26, 2023
Insulti e liti sui social, come si raccolgono le prove di un reato
Apr 19, 2023
Conti Group, come funziona un’organizzazione di cybercrime
Apr 12, 2023
Maya Horowitz: i nuovi attacchi sono di tipo distruttivo
Apr 05, 2023
Stanno facendo a pezzi Internet?
Mar 29, 2023
Attacchi hacker e intelligenza artificiale: il confronto tra gli esperti
Mar 22, 2023
Italia sempre più nel mirino degli hacker
Mar 15, 2023
Perché tutti vogliono il nostro indirizzo mail
Mar 08, 2023
Nel bunker che controlla 7mila telecamere in tutta Italia
Mar 01, 2023
Le auto connesse nel mirino dei cybercriminali
Feb 22, 2023
Internet gratis: quali sono i rischi delle reti Wi-Fi pubbliche
Feb 15, 2023
Safer Internet Day: immagini sessuali e chat, le armi del cyberbullismo
Feb 07, 2023
Dai pizzini alle chat, come comunica la criminalità organizzata
Feb 01, 2023
I robot aspirapolvere ci spiano? Il caso delle foto finite online
Jan 18, 2023
Chat GPT, un’intelligenza artificiale troppo intelligente?
Jan 11, 2023
Genitori che condividono le foto dei figli sui social: i rischi dello sharenting
Jan 04, 2023
Come funzionano le truffe affettive: la storia di Jolanda
Dec 28, 2022
Il tracollo di Ftx, cosa ne sarà di bitcoin e criptovalute?
Dec 21, 2022
Cybersecurity, un anno tra guerra ibrida e ransomware. E il 2023?
Dec 14, 2022
Phishing, come sono cambiate le tecniche di attacco
Dec 07, 2022
I nostri smartphone ci ascoltano?
Nov 30, 2022
Quali tracce lasciamo quando navighiamo?
Nov 23, 2022
Dark web, tra droga e sicari: ma in futuro sarà meno dark?
Nov 16, 2022
Cyberattacchi: piccole e medie imprese, le vittime perfette
Nov 09, 2022
Lotta alla pirateria, premiata l’operazione The Net della Gdf
Nov 02, 2022
Quali sono le priorità del governo Meloni sulla cybersecurity
Oct 26, 2022
L’intervista con Gil Shwed, l’inventore del firewall
Oct 19, 2022
Cyberattacchi in aumento, cosa accade agli enti locali
Oct 12, 2022
Iran in piazza per Mahsa Amini, la protesta sfida la censura online
Oct 05, 2022
I campionati europei di cybersecurity, l’Italia arriva quarta
Sep 28, 2022
Elezioni e diritti digitali, i programmi elettorali a confronto
Sep 21, 2022
Energia, si muovono anche i cybercriminali
Sep 14, 2022
Genitori che condividono le foto dei figli sui social: i rischi dello sharenting
Sep 07, 2022
Cina, rubati i dati di 1 miliardo di cittadini
Jul 27, 2022
Treviso, assolda sicario sul dark web. L’Fbi lo scopre
Jul 20, 2022
La guerra del futuro la faranno i robot killer?
Jul 13, 2022
Nuova truffa su WhatsApp, così si rischia di perdere l’account
Jul 06, 2022
Attacco alla Sardegna: il più grande furto di dati alla pubblica amministrazione in Italia?
Jun 29, 2022
Cybersecurity, così l’intelligenza artificiale difende le carte di credito
Jun 22, 2022
Metaverso, quali sono i rischi cyber?
Jun 15, 2022
Cybersecurity, Mikko Hypponen: fondamentale che i Paesi condividano le informazioni
Jun 08, 2022
La falla che metteva a rischio le connessioni degli aeroporti
Jun 01, 2022
L’influncer truffatore, che fine ha fatto Hushpuppy
May 25, 2022
Falcone e la tecnologia per combattere la mafia
May 18, 2022
Pegasus, così le democrazie spiano i propri cittadini
May 11, 2022
Dal dating online agli investimenti: come funziona la truffa CryptoRom
May 04, 2022
Aiuto, mi hanno rubato il profilo Instagram
Apr 27, 2022
Pirateria, cosa rischia chi utilizza servizi illegali
Apr 20, 2022
Cybersicurezza, l’Agenzia farà un bollettino per raccontare gli attacchi
Apr 13, 2022
Come lavora una cybergang: dietro le quinte dell’attacco hacker a Trenitalia
Apr 06, 2022
Come l’Ucraina utilizza il riconoscimento facciale in guerra
Mar 30, 2022
L’intervista a un hacker ucraino: così combatto contro la Russia
Mar 23, 2022
Il caso Kaspersky: l'antivirus è un pericolo per l’Italia?
Mar 16, 2022
Cyberattacchi, quanto è colpita l’Italia
Mar 09, 2022
Guerra in Ucraina, tra fake news e cyberattacchi
Mar 02, 2022
Il mistero dello spyware Usa copiato dalla Cina
Feb 23, 2022
I bitcoin perduti e le storie dei milionari ipotetici
Feb 09, 2022
La storia del latitante arrestato anche grazie a Google Maps
Jan 26, 2022
App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran
Jan 12, 2022
Green pass, quelli che cercano di aggirare il certificato verde
Dec 22, 2021
Avremo ancora bisogno di password?
Dec 08, 2021
Nft, i rischi dei non fungible token
Nov 24, 2021
Cryptojacking, il malware che crea bitcoin all'insaputa della vittima
Nov 10, 2021
Cybersecurity, un attacco in diretta
Oct 27, 2021
Cybersecurity, quali rischi per lo smartworking
Oct 13, 2021
Cybersecurity, quali sono i rischi del turismo spaziale
Sep 30, 2021
Cybersecurity, come si protegge un presidente
Sep 15, 2021
Come funzionano le truffe affettive: la storia di Jolanda
Aug 18, 2021
La app utilizzata dall’Fbi per intercettare i criminali
Jul 14, 2021
Come evitare la truffa della casa per le vacanze
Jun 16, 2021
Colonial Pipeline, un mese dopo l’attacco: cosa abbiamo imparato
Jun 02, 2021
Sextortion, la truffa del ricatto sessuale arriva via mail
May 19, 2021
I nostri smartphone ci ascoltano?
May 05, 2021
Deepfake, quando il revenge porn sfrutta l’intelligenza artificiale
Apr 21, 2021
Usa-Russia, la cyberguerra fredda
Apr 07, 2021
La città che stava per essere avvelenata da un hacker
Mar 24, 2021
Scuola, i rischi della Dad: dalla “a” di attacco alla “z” di zoombombing
Mar 10, 2021
Videogame, ecco come gli hacker colpiscono i giocatori
Feb 24, 2021
Usa, un mese dopo Capitol Hill: i misteri sull’assalto, tra social e criptovalute
Feb 10, 2021
Alice, la poliziotta infiltrata tra i pedofili in Rete
Jan 27, 2021
Dark web, tra droghe e falsi vaccini contro il coronavirus
Jan 14, 2021
Nunzia Ciardi, Polizia Postale: la lotta al cybercrime durante la pandemia
Dec 31, 2020
Aiuto, mi hanno rubato la foto profilo
Dec 17, 2020
Pagamenti, siamo pronti a un mondo senza contanti?
Dec 03, 2020
5G e Intelligenza artificiale, dalle fake news ai rischi reali
Nov 19, 2020
Ospedali sotto attacco, l’altra faccia del coronavirus
Nov 05, 2020
Usa 2020, le elezioni nel mirino degli hacker
Oct 22, 2020
Influencer o truffatore? La doppia vita di Hushpuppy
Oct 08, 2020