Google e Meta reagiscono alla nuova legge canadese che obbliga le grandi aziende tecnologiche a pagare gli editori di notizie …
Latest in evidenza
-
-
Sicurezza InformaticaVulnerabilità
MITRE pubblica la lista dei “25 difetti software più pericolosi” per il 2023
di Redazionedi Redazione 2 minuti di letturaMITRE ha rilasciato la sua lista annuale dei “25 difetti software più pericolosi” per il 2023, evidenziando le debolezze che …
-
Sicurezza Informatica
Android, scoperta una campagna di spionaggio veicolata tramite false app VPN
di Salvatore Lombardo 2 minuti di letturaLe app disponibili su Google Play Store sarebbero state utilizzate da un attore nation-state per raccogliere informazioni in attacchi mirati
-
EconomiaSoftware
La visione di Linda Yaccarino per Twitter 2.0 emerge
di Redazionedi Redazione 1 minuti di letturaLinda Yaccarino, la nuova CEO di Twitter, presenta la sua visione per Twitter 2.0, con un focus sulla trasparenza, l’innovazione …
-
In un’epoca in cui la sorveglianza e la raccolta di dati sono onnipresenti, la domanda “Chi sorveglia i sorveglianti?” diventa …
-
Sicurezza InformaticaCybercrimeLinux
Una versione Linux del pericoloso ransomware VMware ora in circolazione
di Redazionedi Redazione 1 minuti di letturaIl ransomware che prende di mira le macchine virtuali VMware ha ora una variante per sistemi Linux, aumentando la sua …
-
Sicurezza InformaticaSoftware
Operazione Alchimia: sventato un gruppo di adolescenti che sperimentava miscele esplosive
di Redazionedi Redazione 1 minuti di letturaLa Polizia Postale italiana ha condotto l’Operazione Alchimia, smantellando un gruppo di adolescenti che sperimentava miscele esplosive utilizzando sostanze chimiche …
-
Sicurezza InformaticaCybercrimeMalware
Ricaricare in sicurezza: come evitare il “juice jacking” quest’estate
di Redazionedi Redazione 2 minuti di letturaIl “juice jacking” è una minaccia emergente che riguarda la sicurezza dei dispositivi durante la ricarica in pubblico. Scopri come …
-
EconomiaItalia
Banca d’Italia sollecita regolamentazione per prevenire “corse” sulle stablecoin
di Redazionedi Redazione 2 minuti di letturaLa Banca d’Italia chiede un quadro normativo solido e basato sul rischio per le stablecoin, al fine di prevenire scenari …
-
Sicurezza InformaticaCybercrimePhishing
L’evoluzione delle SecOps: l’automazione e il vero costo della cybercriminalità
di Redazionedi Redazione 2 minuti di letturaL’automazione sta rivoluzionando le operazioni di sicurezza (SecOps), migliorando l’efficienza e affrontando le sfide della cybercriminalità. Scopriamo come.