Tempo di lettura: 5 minuti. Leggere un titolo del genere potrebbe sembrare il solito articolo acchiappaclick, ma non è così. Chiaro che non tutti i figli si prostituiscono, ma forse nemmeno in tanti, però c’è un fenomeno che in questi anni ha preso piede grazie anche ad Onlyfans e non è il massimo per chi, come i genitori e gli […]
Tag: evidenza
Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.
Tempo di lettura: 2 minuti. “Ennesimo attacco hacker questa volta contro la Siae: può un titolo essere più equivoco? Se si volesse fare informazione veramente, “general purpose”, come si diceva una volta, allora il titolo e la spiegazione dovrebbero essere molto differenti.Forse dovrebbe spettare alla fantomatica Agenzia per la Cybersecurity, nelle intenzioni del Sottosegretario Gabrielli e nelle innegabili capacità operative […]
Tempo di lettura: 3 minuti. Apple è da sempre in prima linea nell’utilizzo dei dati misurati dai dispositivi mobili ed indossabili per migliorare il nostro stato di salute. A breve si potranno utilizzare anche le nostre espressioni facciali. Ma i nostri dati sensibili sono tutelati? Apple collabora con l’azienda Fierce Biotech e con l’università della California a Los Angeles (UCLA) […]
Tempo di lettura: 3 minuti. Attacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della rapidissima evoluzione delle tecniche di aggressione e della debolezza del sistema. Ma possiamo sperare di colmare il gap grazie al Piano nazionale di ripresa e resilienza, come riporta il Ministero del Sud, che promette di […]
Tempo di lettura: 3 minuti. Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni […]
Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing
Tempo di lettura: 4 minuti. Ancora scoops dagli Stati Uniti d’America che vengono annunciati in pompa magna dalla stampa italiana. La notizia del giorno è che Facebook ha una piattaforma, denominata Xcheck, che assolverebbe una elite di 5,2 milioni di utenti circa dall’osservanza delle proprie policy sempre più restrittive sulla pubblicazione dei contenuti. LA NOTIZIA Secondo il Wall Street Journal, […]
Tempo di lettura: 5 minuti. Tra qualche giorno inizia il cosiddetto switch-off del digitale terrestre verso il nuovo standard DVB-T2, ma la strada è lunga e la roadmap ipotizzata dal MiSe ha già subito una modifica, ce ne saranno altre? Il nuovo switch-off del digitale terrestre prevedere il passaggio dall’attuale standard DVB-T al nuovo DVB-T2. Fin qui sembra tutto ok, […]
Tempo di lettura: 3 minuti. Un articolo apparso sul sito on line de La Stampa (e su altri quotidiani e notiziari) riporta ufficialmente la notizia di un attacco hacker ai danni della CGIL. La CGIL parla di attacco “occorso in più riprese a partire da Sabato scorso e attualmente ancora in essere. Circa 130mila i tentativi di connessione contemporanea da […]