Milioni di dati esposti: PornHub estorto da ShinyHunters, Askul colpito da RansomHouse, 700Credit e Coupang violati. Analisi degli attacchi e …
-
-
Intelligenza Artificiale
Nvidia e Meta: acquisizioni strategiche e AI per la sicurezza mobile
di Redazionedi Redazione 4 minuti di letturaNvidia acquisisce SchedMD per potenziare Slurm e lancia Nemotron 3. Meta usa l’AI per blindare le app Android con framework …
-
Microsoft
Novità Microsoft: Windows 11 Build 28020, PowerToys AI e Widget iOS con .NET MAUI
di Redazionedi Redazione 5 minuti di letturaMicrosoft lancia Windows 11 Build 28020 con feature gaming e Copilot+. PowerToys integra modelli AI locali e cloud, mentre .NET …
-
Vulnerabilità
Exploit Android DNG, falle AWS e il caso Urban VPN
di Redazionedi Redazione 6 minuti di letturaAnalisi delle nuove minacce 2025: exploit zero-click su Android via DNG, vulnerabilità IAM in AWS Harmonix e il caso di …
-
Google
Google: addio a Dark Web Reports e lo scontro sul copyright AI con Disney
di Redazionedi Redazione 4 minuti di letturaGoogle dismette Dark Web Reports da febbraio 2026. Intanto, Disney invia un cease-and-desist per violazione di copyright su Imagen 3 …
-
Economia
Shock liquidazioni Ethereum, innovazione Zero Gas Swap e il futuro delle banche
di Redazionedi Redazione 4 minuti di letturaMercato crypto scosso da 615M€ di liquidazioni. Trust Wallet lancia zero gas swap, MetaMask integra Bitcoin e Bank of America …
-
Apple
Apple, Leak iPhone Foldable, Beta iOS 26.3 e Fitness+ Globale
di Redazionedi Redazione 4 minuti di letturaLeak svelano l’iPhone foldable per il 2027. Apple lancia beta iOS 26.3, espande Fitness+ in 28 paesi e porta il …
-
Samsung
Samsung: strategie business, updates One UI e la svolta degli SSD
di Redazionedi Redazione 5 minuti di letturaSamsung accelera nel 2025: fine SSD SATA, partnership Amazon Ads, One UI 8 Watch completo e il ritorno del Galaxy …
-
Sicurezza Informatica
Zero Trust: Guida definitiva al modello di sicurezza “Never Trust, Always Verify”
di Livio Varriale 6 minuti di letturaScopri cos’è lo Zero Trust, come funziona il modello “Never Trust, Always Verify” e come implementare un’architettura basata su NIST …
-
Phishing
Phishing: minaccia multicanale corre su LinkedIn e aggira l’MFA
di Redazionedi Redazione 6 minuti di letturaNel 2025 il phishing diventa omnicanale: LinkedIn è il nuovo vettore principale. Scopri come gli hacker usano kit PhaaS per …