Categorie
Tech

Apple lancia il nuovo sito web di ricerca sulla sicurezza

Tempo di lettura: 2 minuti. Apple ha presentato il 27 Ottobre Apple Security Research, un nuovo sito Web dedicato al miglioramento dei metodi a disposizione dei ricercatori di sicurezza per segnalare problemi ad Apple.  Nasce il nuovo sito web Apple dedicato alla ricerca sulla sicurezza. Il sito offre strumenti per inviare rapporti sulla sicurezza Apple, ottenere aggiornamenti sullo stato in […]

Categorie
Tech

Apple avverte, potrebbe essere difficile acquistare un iPhone 14 Pro

Tempo di lettura: 2 minuti. Apple sta incontrando difficoltà produttive per tenere il passo della domanda della versione Pro di iPhone 14, cioè la più costosa dei suoi ultimi iPhone. Nonostante l’indebolimento dell’economia mondiale l’iPhone 14 Pro di Apple sembra essere sempre più popolare tra i clienti. Apple infatti conferma che in questo momento rincorre la domanda di iPhone 14 […]

Categorie
Tech

Malware sui dispositivi USB: Una minaccia crescente per le operazioni industriali

Tempo di lettura: 4 minuti. Seguite questi 6 passi per fermare le minacce malware agli ambienti industriali.

Categorie
Tech

Malware PoS, migliaia le carte di credito compromesse

Tempo di lettura: 2 minuti. I criminali informatici prendono sempre più di mira i terminali PoS per rubare i numeri delle carte di credito. La campagna scoperta potrebbe fruttare più di $3.000.000

Categorie
Tech

La Germania multa Telegram per 5 milioni di dollari per non aver rispettato la legge

Tempo di lettura: < 1 minuto. “Le nostre leggi valgono per tutti”, ha dichiarato in un comunicato, e ha criticato il servizio di messaggistica con sede a Dubai per non aver rispettato la legge. “Non si possono eludere i requisiti legali e le proprie responsabilità cercando di essere irraggiungibili. Sono lieto che il nostro impegno ci abbia fatto fare un passo avanti”, ha aggiunto.

Categorie
Tech

La vulnerabilità dei rilevatori di malware

Tempo di lettura: 3 minuti. Gli aggressori informatici stanno escogitando tecniche sempre più sofisticate per rubare le informazioni sensibili degli utenti, criptare documenti per ricevere un riscatto o danneggiare i sistemi informatici. Di conseguenza, gli informatici hanno cercato di creare tecniche più efficaci per rilevare e prevenire gli attacchi informatici. Molti dei rilevatori di malware sviluppati negli ultimi anni si […]

Categorie
Tech

ERMAC, il trojan bancario viene distribuito tramite typosquatting

Tempo di lettura: 2 minuti. Presi di mira gli utenti Android

Categorie
Tech

Apple taglia la produzione di iPhone 14 Plus

Tempo di lettura: < 1 minuto. Apple Inc (AAPL.O) sta tagliando la produzione di iPhone 14 Plus a poche settimane dall’inizio delle spedizioni, in quanto sta rivalutando la domanda per il modello di fascia media, ha riferito martedì l’Information, citando due persone coinvolte nella catena di approvvigionamento dell’azienda. Secondo quanto riportato, l’azienda di Cupertino, California, ha comunicato ad almeno un produttore […]

Categorie
Tech

Ducktail infostealer, la nuova variante viola gli account Facebook Business e raccoglie cookie dai browser

Tempo di lettura: 3 minuti. La versione PHP viene distribuita attraverso programmi di installazione gratuiti per una varietà di applicazioni

Categorie
Tech

White Hat e Black Hat: qual è la differenza?

Tempo di lettura: 2 minuti. Cappellini bianchi o neri? Ecco spiegato l’immaginario hacker

Exit mobile version