Tempo di lettura: 2 minuti. Una ricerca rilasciata da Aqua Security ha rilevato un aumento dell’uso di backdoor, rootkit e ruba-credenziali – finalizzati al furto o...
Tempo di lettura: 2 minuti. Il malware dropper è un componente di attacco pericoloso per i dispositivi, dato che la sua funzione è quella di far...
Tempo di lettura: 3 minuti. Non è solo l’integrità territoriale, ma lo spazio cibernetico sovrano nazionale che deve essere protetto. Il consigliere per la sicurezza nazionale...
Tempo di lettura: 3 minuti. Colpo alla privacy degli utenti. Lo scraping dei dati dai profili online di LinkedIn è legale secondo quanto riferito dalla Corte...
Tempo di lettura: < 1 minuto. Il comando di polizia dello stato di Lagos ha iniziato un’indagine sul presunto video di stupro virale che ritrae studenti...
Tempo di lettura: 2 minuti. Le situazioni di emergenza a cui l’Italia è sottoposta da tempo hanno sdoganato lo smart working tra le opportunità per imprese...
Tempo di lettura: 2 minuti. Solitamente si sente molto parlare del sensore principale della lineup iPhone 14, questa volta l’analista Ming-Chi Kuo sta portando alcuni bei...
Tempo di lettura: < 1 minuto. La commissione del Parlamento europeo incaricata di indagare sulle attività dello spyware Pegasus ha iniziato il suo lavoro, esaminando numerosi...
Tempo di lettura: 3 minuti. Un’arma informatica sviluppata congiuntamente dalla Central Intelligence Agency (CIA) degli Stati Uniti e dal gigante della difesa Northrop Grumman è stata...
Tempo di lettura: 5 minuti. Il professor Alessandro Orsini è la figura centrale, divisiva, del dibattito italiano sulla guerra. Il docente a contratto della LUISS è...