Nuove soluzioni automotive con PerfektBlue, vulnerabilità AMD su processori Ryzen ed EPYC e data breach di Bitcoin Depot: rischi, impatti …
-
Sicurezza Informatica
-
Cybercrime
Quattro arresti nel Regno Unito per le violazioni contro M&S, Co-op e Harrods: sono teenager
di Redazionedi Redazione 2 minuti di letturaQuattro arresti in UK per cyber attacchi contro M&S, Co-op e Harrods; la NCA sequestra dispositivi e indaga sulle attività …
-
Malware
macOS, richio Zuru e Atomic Infostealer: persistenza tra supply chain e attacchi fileless
di Redazionedi Redazione 4 minuti di letturaZuru e Atomic macOS Infostealer: nuove campagne malware avanzate colpiscono macOS con tecniche fileless, backdoor persistenti e attacchi supply chain …
- [the_ad id="97658"]
-
Apple
Nuovo AirTag 2, aggiornamenti Vision Pro e strategia AR/VR di Apple: le ultime novità
di Redazionedi Redazione 3 minuti di letturaAirTag 2 con chip U2, Vision Pro M4 e un modello economico in arrivo nel 2027: tutte le novità sulla …
-
Intelligenza Artificiale
Grok 4 rivoluziona xAI e Linda Yaccarino si dimette
di Maria Silvano 4 minuti di letturaGrok 4, il nuovo modello AI di xAI, rappresenta un salto generazionale per l’intelligenza artificiale conversazionale, con una potenza di …
-
Intelligenza Artificiale
OpenAI, acquisizione di io e progetto browser AI: le novità tra AI, design e sfida a Google
di Redazionedi Redazione 3 minuti di letturaOpenAI acquisisce io e prepara un browser web AI con Jony Ive, puntando a rivoluzionare la navigazione online e sfidare …
- [the_ad id="97658"]
-
Software
Chrome e Firefox 140.0.4: tutte le novità nei browser tra Skia Graphite
di Redazionedi Redazione 3 minuti di letturaChrome introduce Skia Graphite e migliora su desktop/mobile; Firefox 140.0.4 rafforza sicurezza e stabilità, dettagli tecnici e confronto.
-
Vulnerabilità
IAB Gold Melody: tecniche per l’intrusione su IIS sfruttano Machine Keys ASP.NET
di Redazionedi Redazione 3 minuti di letturaGold Melody sfrutta Machine Keys ASP.NET per attacchi fileless su IIS: analisi tecnica e raccomandazioni di difesa.
-
Intelligenza Artificiale
Transizione di fase tra apprendimento posizionale e semantico nelle reti neurali
di Maria Silvano 5 minuti di letturaNuova teoria sui modelli di attenzione: la dot-product attention mostra una transizione di fase tra apprendimento posizionale e semantico, con …
- [the_ad id="97658"]
-
Sicurezza Informatica
Qantas, Ingram Micro, Marks & Spencer protagoniste di attacchi cibernetici
di Livio Varriale 7 minuti di letturaQantas, Ingram Micro, Marks & Spencer e operatori IT nordcoreani sono stati colpiti da data breach, ransomware e campagne di …