Tempo di lettura: 2 minuti. Uno strumento hw/sw di monitoraggio che usato malevolmente potrebbe permettere di rubare informazioni
Tempo di lettura: 2 minuti. Siamo già abituati a leggere di notizie che riguardano i Data Breach delle aziende che perdono i dati dei loro database....
Tempo di lettura: < 1 minuto.
Tempo di lettura: 3 minuti. Sono passati tre anni da quando Google ha abbandonato un progetto, basato su intelligenza artificiale, con il Dipartimento della Difesa U.S....
Tempo di lettura: 5 minuti. L’editoriale di oggi racconta una esperienza utente maggiore di un anno con un cellulare della Apple di nuovissima generazione e del...
Tempo di lettura: 3 minuti. L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad...
Tempo di lettura: 2 minuti. Salvate il Black Friday. L’ultimo titolo della saga che ogni giorno interessa gli appassionati della cybersecurity e degli attacchi ransomware. Il...
Tempo di lettura: 2 minuti. Dopo aver affrontato la questione spinosa di DAZN e dei suoi disservizi tecnici, oggi parliamo dell’ultima trovata che l’emittente digitale via...
Tempo di lettura: 2 minuti. Il metaverso è quel mondo parallelo che oggi guardiamo da uno schermo, ed in cui un giorno potremmo immergerci virtualmente. E’...
Tempo di lettura: 2 minuti. La posta elettronica è anche il mezzo di diffusione più comune per la distribuzione di ogni tipo di malware, solitamente propinato...