Dopo la decisione di Musk nell’imporre un cap ai tweet, Bluesky, social network decentralizzato simile a Twitter, sospende temporaneamente le …
Latest in evidenza
-
-
Sicurezza InformaticaVulnerabilità
CISA: vulnerabilità dei telefoni Samsung alla lista di patch obbligatorie
di Redazionedi Redazione 2 minuti di letturaL’agenzia statunitense CISA ha aggiunto sei vulnerabilità che colpiscono i telefoni Samsung alla sua lista di vulnerabilità note sfruttate, che …
-
Software
Twitter impone un limite al numero di tweet che gli utenti possono leggere
di Redazionedi Redazione 2 minuti di letturaTwitter ha introdotto nuovi limiti al numero di tweet che gli utenti possono leggere in un giorno, con limiti diversi …
-
Sicurezza InformaticaGoogle
Google Analytics: GA4 diventa il nuovo standard sostituendo Universal Analytics
di Redazionedi Redazione 1 minuti di letturaGoogle inizia a disattivare Universal Analytics a favore di GA4, che diventa il nuovo standard, offrendo aggiornamenti significativi e approfondimenti …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità critica nel plugin WordPress Ultimate Member: 200.000 siti a rischio
di Redazionedi Redazione 2 minuti di letturaCirca 200.000 siti web WordPress sono a rischio a causa di una vulnerabilità critica non corretta nel plugin Ultimate Member, …
-
EconomiaHuawei
5G: il report Huawei rivela oltre 1,2 miliardi di utenti in tutto il mondo
di Redazionedi Redazione 2 minuti di letturaHuawei annuncia che gli utenti di 5G in tutto il mondo hanno superato 1,2 miliardi, sottolineando l’ampio impatto e la …
-
Sicurezza InformaticaCybercrimeMalwarePhishing
AGID: Riepilogo delle campagne malevole in Italia: 24-30 Giugno 2023
di Redazionedi Redazione 1 minuti di lettural CERT-AgID ha rilasciato un rapporto che fornisce un riepilogo delle campagne malevole rilevate in Italia nella settimana del 24-30 …
-
Sicurezza Informatica
FBI crea database per contrastare l’aumento degli attacchi di swatting negli Stati Uniti
di Redazionedi Redazione 2 minuti di letturaL’FBI ha creato un database nazionale online per coordinare i rapporti delle forze dell’ordine sugli attacchi di swatting, una forma …
-
Sicurezza InformaticaCybercrimeMalware
Malvertising: un vettore di attacco utilizzato da BlackCat per distribuire malware tramite pagine web clonate
di Redazionedi Redazione 1 minuti di letturaIl team di risposta agli incidenti di Trend Micro identifica l’uso di malvertising da parte di attori malintenzionati per distribuire …
-
Sicurezza InformaticaGuerra Cibernetica
DDoSia registra un aumento del 2.400% dei membri
di Redazionedi Redazione 2 minuti di letturaDDoSia, un progetto hacktivist pro-Russia, ha visto un enorme aumento del 2.400% nella sua base di membri, con oltre 10.000 …