InfoCert furto di dati: rischi e implicazioni per gli utenti
Tesoro e telecomunicazioni USA nel mirino della Cina
Cavi sottomarini NATO: satelliti di backup e droni marittimi eviteranno il sabotaggio?
Apple integra Gemini di Google per potenziare Siri e muore definitivamente la privacy
Motorola Moto G Power 2026 e Poco F8 Ultra: cosa dicono i teardown sulla riparabilità reale
Hacker olandese condannato a sette anni per i breach nei porti europei
Ni8mare colpisce 60.000 istanze n8n e mette in crisi la supply chain DevOps
Mitsui lancia securities digitali e inaugura la finanza tokenizzata
Realme Neo8 e Vivo Y500i: autonomia estrema, ma strategie opposte nel mid-range cinese
Google spinge l’AI nel commercio e nell’ecosistema Android mentre corregge gli eccessi
Samsung riorganizza software, servizi e roadmap hardware mentre il mercato cambia
Taskforce Grimm: come Europol ha fermato la violenza a servizio reclutando minori
Nothing rimuove Lock Glimpse dai Phone 3a dopo le proteste, ma il Lite resta in attesa
Instagram nega violazione dati su 17 milioni di account e la California colpisce il mercato nero dei dati sanitari
Trend Micro analizza una campagna multi-stage AsyncRAT e dimostra il valore del MDR
Cybersecurity
Trellix scopre una campagna multi-attore che abusa di ahost.exe per distribuire malware stealth
Microsoft corregge vulnerabilità critiche in Copilot e Windows 365
Fortinet e Node.js patchano vulnerabilità critiche con impatto enterprise
Cybercrime
Guerra cibernetica
CERT-UA e Amazon: minacce APT su RDP e domini AWS falsi
Lazarus APT ruba criptovalute tramite un falso gioco MOBA
Cyberattacchi di OilRig nel Medio Oriente: analisi approfondita
Inchieste
No post found!
