AkiraBot sfrutta AI generativa e CAPTCHA bypass per spammare oltre 400.000 siti web: nuova minaccia persistente nella guerra digitale tra …
-
Intelligenza ArtificialeSicurezza Informatica
-
GoogleIntelligenza Artificiale
Google Cloud Next 2025: l’intelligenza artificiale al centro della trasformazione digitale globale
di Lorenzo De Santis matricedigitale.it 9 minuti di letturaGoogle Cloud Next 2025 inaugura l’età dell’inferenza con Gemini, Agentspace, Ironwood e soluzioni per AI scientifica e aziendale integrate in …
-
CybercrimeSicurezza Informatica
Blitz contro il neonazismo: 6 indagati per istigazione all’odio e propaganda razzista
di Redazionedi Redazione 2 minuti di letturaParma: sei persone indagate per propaganda neonazista. Blitz della Polizia postale e Digos contro il Mlns-Nsab in Emilia Romagna.
-
CybercrimeLinuxSicurezza InformaticaVulnerabilità
Oracle smentisce violazione cloud, ma conferma furto di dati da server obsoleti
di Livio Varriale 3 minuti di letturaOracle conferma furto dati da server legacy ma nega violazione cloud. CISA aggiunge due CVE critiche alla lista delle vulnerabilità …
-
BotnetCybercrimeSicurezza Informatica
Operazione Endgame: 5 arresti e perquisizioni ai clienti della botnet Smokeloader
di Redazionedi Redazione 3 minuti di letturaEuropol arresta cinque clienti del botnet Smokeloader: database cifrato rivela identità reali. Operazione Endgame colpisce domanda crime-as-a-service.
-
Tech
Sicurezza, prestazioni e post-quantum: OpenSSL 3.5.0, fwupd 2.0.8 e IPFire 2.29 alzano il livello
di Michele Sesti matricedigitale.it 4 minuti di letturaOpenSSL, fwupd e IPFire rilasciano aggiornamenti chiave nel 2025 con focus su crittografia post-quantum, sicurezza firmware e VPN moderne.
-
Intelligenza ArtificialeMicrosoftPhishingSicurezza InformaticaVulnerabilità
Lovable AI, Fortinet FortiSwitch, Gladinet CentreStack e Microsoft Exchange vulnerabili
di Redazionedi Redazione 5 minuti di letturaLovable AI, Fortinet, CentreStack e Microsoft protagonisti di gravi incidenti: vulnerabilità, truffe IA e blackout colpiscono il digitale globale.
-
Guerra CiberneticaMalwareMicrosoftSicurezza InformaticaVulnerabilità
ToddyCat sfrutta vulnerabilità in ESET per eludere i sistemi di sicurezza
di Livio Varriale 3 minuti di letturaToddyCat sfrutta una vulnerabilità nei prodotti ESET per eludere i sistemi EDR tramite DLL proxying e driver vulnerabili
-
Intelligenza Artificiale
AI Continent Action Plan: l’Europa sarà il continente dell’intelligenza artificiale?
di Maria Silvano 4 minuti di letturaLa Commissione europea lancia il piano AI Continent Action Plan per guidare l’adozione dell’intelligenza artificiale in Europa, investendo in infrastrutture, …
-
CybercrimeInchieste
Dati del Governo Online? Forse sì, forse NO. Scattano le indagini
di Livio Varriale 7 minuti di letturaLa vicenda dei dati del Governo online: vero leak o archivio B2B? La politica alimenta polemiche, spunta l’ipotesi Gratteri all’ACN.