Categorie
Sicurezza Informatica

Hacker russi minacciano di “distruggere” le infrastrutture critiche del Regno Unito

Tempo di lettura: 2 minuti. hacker russi, infrastrutture critiche, Regno Unito, Oliver Dowden, sicurezza informatica, minaccia, gasdotto canadese

Categorie
Economia

Microsoft investe in chip per ChatGPT perchè fondamentale per l’intelligenza artificiale

Tempo di lettura: < 1 minuto. Microsoft punta sulla propria tecnologia con un investimento miliardario per portare l’intelligenza artificiale al centro dell’attenzione

Categorie
Tech

Adobe Lightroom rivoluziona la riduzione del rumore nelle foto con l’intelligenza artificiale

Tempo di lettura: 2 minuti. Una nuova funzionalità che migliora la qualità delle fotografie scattate in condizioni di scarsa illuminazione

Categorie
Sicurezza Informatica

Svolta nel caso dell’omicidio della madre del “tiktoker” Donato De Caprio: fermata la vicina di casa

Tempo di lettura: < 1 minuto. Scoperta l’autrice del brutale delitto della madre del famoso food influencer napoletano, Rosa Gigante

Categorie
Tech

App di messaggistica, WhatsApp e Signal al Regno Unito: rivedete legge “difettosa”

Tempo di lettura: 2 minuti. La legge proposta potrebbe compromettere la privacy e la sicurezza degli utenti online

Categorie
Tech

Outlook per Mac introduce nuovi profili per separare e-mail di lavoro e personali con temi colorati

Tempo di lettura: 2 minuti. La nuova funzione di profili di Outlook per Mac facilita la gestione delle e-mail lavorative e personali, offrendo temi colorati e automazione tramite Siri

Categorie
Tech

Adobe presenta strumenti di video generativo basati sull’intelligenza artificiale

Tempo di lettura: 2 minuti. “Firefly for Video” genererà effetti sonori e musica, permettendo di modificare filmati tramite testo

Categorie
Sicurezza Informatica

Il ransomware Vice Society utilizza un sofisticato strumento PowerShell per l’esfiltrazione di dati

Tempo di lettura: 2 minuti. Il gruppo di hacker Vice Society ricorre a uno strumento PowerShell personalizzato per automatizzare il processo di esfiltrazione dei dati dalle reti compromesse e sfuggire ai sistemi di sicurezza

Categorie
Sicurezza Informatica

Possibili scenari di cyberattacchi cinesi negli Stati Uniti in caso di invasione di Taiwan

Tempo di lettura: < 1 minuto. Gli hacker cinesi potrebbero colpire le infrastrutture critiche e le reti militari statunitensi in risposta a un’eventuale invasione di Taiwan

Categorie
Sicurezza Informatica

Malware su Google Play Store: un mercato nero in espansione

Tempo di lettura: < 1 minuto. Criminali informatici vendono servizi per inserire app infette

Exit mobile version