Microsoft ha scoperto una campagna di malvertising che ha colpito un milione di PC. Intanto, Microsoft 365 spinge gli utenti …
Redazione
-
-
MalwareSicurezza Informatica
Nuova minaccia su PyPI: malware nel pacchetto set-utils ruba chiavi private Ethereum
di Redazionedi Redazione 3 minuti di letturaUn malware nascosto nel pacchetto PyPI set-utils ha rubato chiavi private Ethereum. Scopri come ha funzionato l’attacco e come proteggerti.
-
-
MobileSamsung
Android 16 e One UI 7: aggiornamenti imminenti per serie S, Z e A55
di Redazionedi Redazione 6 minuti di letturaGoogle conferma il rilascio di Android 16 a giugno, mentre Samsung prepara One UI 7 e valuta l’inclusione di Galaxy …
-
MobileSamsung
Samsung Galaxy Z Flip 7 e Galaxy Z Fold 6: evoluzione del design e software
di Redazionedi Redazione 4 minuti di letturaGalaxy Z Flip 7 avrà il display esterno più grande su un foldable, mentre Galaxy Z Flip 6 e Fold …
-
LinuxSicurezza InformaticaVulnerabilità
CISA e Cisco: nuove vulnerabilità critiche e aggiornamenti di sicurezza
di Redazionedi Redazione 4 minuti di letturaCISA e Cisco segnalano nuove vulnerabilità critiche sfruttate attivamente, con falle su Linux, VMware e software di sicurezza: aggiornamenti e …
-
AppleTech
Apple Mac Studio con M3 Ultra e la scelta di non rilasciare M4 Ultra
di Redazionedi Redazione 5 minuti di letturaApple lancia il Mac Studio con M3 Ultra e annuncia che non ci sarà un M4 Ultra. Scopri cosa significa …
-
AppleTech
Apple MacBook Air con M4: nuove caratteristiche e confronto con le versioni precedenti
di Redazionedi Redazione 5 minuti di letturaApple lancia il MacBook Air M4 con prestazioni migliorate, supporto per due display esterni e una nuova colorazione Sky Blue. …
-
GoogleIntelligenza ArtificialeTech
Google AI Mode: il futuro della ricerca basata sull’intelligenza artificiale
di Redazionedi Redazione 3 minuti di letturaGoogle introduce AI Mode, una nuova modalità di ricerca basata sull’intelligenza artificiale per offrire risultati più veloci e precisi. Scopri …
-
Guerra CiberneticaSicurezza Informatica
Silk Typhoon e i-Soon: analisi ed operazioni di cyber spionaggio cinese
di Redazionedi Redazione 6 minuti di letturaSilk Typhoon e i-Soon minacciano le infrastrutture IT globali con attacchi sofisticati finanziati dalla Cina. Scopri i dettagli dell’indagine su …