L’AI rivoluziona la progettazione dei chip, riducendo tempi e costi e generando design innovativi per comunicazioni e radar avanzati.
Latest in evidenza
-
-
CybercrimeSicurezza Informatica
Telegram condivide dati di 2.200 utenti con le autorità statunitensi
di Livio Varriale 3 minuti di letturaTelegram condivide dati su oltre 2.200 utenti con le autorità statunitensi: analisi delle implicazioni per la privacy e l’impatto sui …
-
Guerra CiberneticaSicurezza Informatica
Cina attacca Telco e Tesoro USA, e diffonde malware EAGERBEE
di Livio Varriale 3 minuti di letturaGuerra Cibernetica cinese: attacchi al Tesoro USA, malware EAGERBEE e infiltrazioni nelle telecomunicazioni statunitensi dimostrano minacce globali crescenti.
-
Guerra CiberneticaSicurezza Informatica
Volt Typhoon minaccia Guam per sabotare USA in Taiwan
di Livio Varriale 4 minuti di letturaScoperta Volt Typhoon: una campagna di hacking cinese che prende di mira le infrastrutture critiche di Guam per preparare sabotaggi …
-
BotnetGuerra CiberneticaSicurezza Informatica
Sanzioni USA contro Integrity Tech per legami con APT Cinesi
di Livio Varriale 2 minuti di letturaGli USA sanzionano Integrity Tech per attacchi cibernetici sponsorizzati dallo stato cinese. Flax Typhoon e il botnet Raptor Train al …
-
CybercrimeSicurezza Informatica
Bilancio brillante della Polizia Postale nel 2024
di Livio Varriale 2 minuti di letturaLa Polizia Postale pubblica il bilancio 2024: lotta al cybercrimine, protezione delle infrastrutture critiche e prevenzione per una rete più …
-
Guerra CiberneticaSicurezza Informatica
Sanzioni USA contro Iran e Russia per interferenze elettorali nel 2024
di Redazionedi Redazione 2 minuti di letturaSanzioni USA contro Iran e Russia per interferenze elettorali nel 2024, evidenziando la lotta contro disinformazione e cyberattacchi.
-
CybercrimeDark WebInchiesteItalia
InfoCert furto di dati: rischi e implicazioni per gli utenti
di Livio Varriale 4 minuti di letturaFurto di dati InfoCert: milioni di informazioni personali in vendita sul web: rischi, implicazioni e misure di protezione.
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Tesoro e telecomunicazioni USA nel mirino della Cina
di Livio Varriale 3 minuti di letturaHacker cinesi compromettono il Tesoro USA e nove telecomunicazioni. Gli Stati Uniti rispondono con nuove misure di sicurezza.
-
Sicurezza Informatica
Cavi sottomarini NATO: satelliti di backup e droni marittimi eviteranno il sabotaggio?
di Livio Varriale 5 minuti di letturaHEIST e sabotaggi nel Baltico: NATO e autorità europee rispondono ai crescenti rischi per i cavi sottomarini con innovazioni e …