Durante il Def Con 31, la più grande convention annuale di hacker, le aziende tecnologiche aprono i loro sistemi per …
Redazione
-
-
Sicurezza InformaticaGooglePhishingSoftwareTruffe online
FBI: truffe phishing e furti account social media e crypto
di Redazionedi Redazione 2 minuti di letturaL’FBI mette in guardia contro attori criminali che dirottano account dei social media e si spacciano per figure legittime nel …
-
Software
Twitter lancia la funzione di trasmissione in diretta: il tutorial
di Redazionedi Redazione 2 minuti di letturaTwitter introduce una nuova funzione che permette agli utenti di trasmettere video in diretta direttamente dall’app.
-
TechGoogle
Google Pixel Watch 2: anteprima esclusiva delle specifiche tecniche
di Redazionedi Redazione 1 minuti di letturaGoogle Pixel Watch 2 promette un salto di qualità rispetto al modello originale. Ecco un’anteprima esclusiva delle sue specifiche tecniche.
-
Sicurezza InformaticaGuerra Cibernetica
Ucraina vince la guerra cibernetica contro la Russia?
di Redazionedi Redazione 1 minuti di letturaYurii Shchyhol, capo del servizio di comunicazioni speciali dello stato ucraino, rivela come l’Ucraina stia affrontando una guerra cibernetica senza …
-
GoogleIntelligenza ArtificialeMultilingua
Come il malware Android riesce a infiltrarsi nel Google Play Store
di Redazionedi Redazione 1 minuti di letturaGoogle svela come il malware Android riesce a eludere i controlli di sicurezza e a infiltrarsi nel Google Play Store.
-
Multilingua
Samsung Galaxy Tab S9 FE: data di rilascio, prezzo e specifiche
di Redazionedi Redazione 1 minuti di letturaSamsung si prepara a lanciare il Galaxy Tab S9 FE, un tablet di fascia media con promesse di prestazioni solide …
-
TechXiaomi
Xiaomi Poco M6 Pro 5G: aggiornamenti garantiti per 3 anni
di Redazionedi Redazione 2 minuti di letturaXiaomi ha svelato il Poco M6 Pro 5G, alimentato dal SoC Snapdragon 4 Gen 2 e promettendo due importanti aggiornamenti …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaLinuxMalware
Reptile Rootkit malware Linux contro i sistemi della Sud Corea
di Redazionedi Redazione 2 minuti di letturaGli attori delle minacce stanno utilizzando un rootkit open-source chiamato Reptile per prendere di mira i sistemi Linux in Corea …
-
Sicurezza InformaticaSoftware
Meta e la fine della pubblicità comportamentale in Europa
di Redazionedi Redazione 1 minuti di letturaMeta, precedentemente conosciuta come Facebook, si prepara a terminare la pubblicità comportamentale in Europa, in risposta alle pressioni normative.