Cina e Arabia. Xi in visita in Arabia Saudita

Il presidente cinese Xi Jinping è arrivato in visita in Arabia Saudita, viaggio che Pechino ha definito la sua più grande iniziativa diplomatica nel mondo arabo, mentre Riyadh espande le…

Darpa. Aumentare le capacità dei radar

Gli usi militari e civili per il radar hanno un’ampia gamma e le possibilità per le applicazioni radar si espandono quasi ogni giorno. Indipendentemente dal fatto che vengano utilizzati per…

Gli Stati Uniti ritirano le accuse contro Meng Wanzhou di Huawei

Il Dipartimento di Giustizia degli Stati Uniti ha ritirato tutte le accuse contro la dirigente di Huawei Meng Wanzhou, che è trattenuta dal Canada su mandato degli Stati Uniti accusata…

I data center sono obiettivi fisici e digitali

Secondo un alto funzionario del Pentagono il ruolo che l’informatica gioca nelle campagne militari deve essere riesaminato dopo che l’incapacità della Russia di paralizzare le reti di computer durante la…

Come l’Ucraina nasconde i suoi droni alla Russia

Soprattutto all’inizio del conflitto russo-ucraino i reparti militari di Kiev hanno usato droni commerciali originariamente progettati per la fotografia e i video. Gli operatori sono stati coordinati dalle unità di…

Vulnerabilità agli attacchi delle centrali nucleari in guerra

La vulnerabilità delle centrali nucleari ad attacchi deliberati è fonte di preoccupazione nell’area della sicurezza e protezione nucleare. Le centrali nucleari, i reattori di ricerca civili, alcuni impianti navali di…

Vulnerabilità critiche nelle telecamere Ezviz

Bitdefender pubblica oggi una ricerca sulle vulnerabilità delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito…

Google Chrome. Vulnerabilità aperta

Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. Gli aggressori stanno già sfruttando una vulnerabilità di sicurezza ad alto impatto che potrebbe portare…

La guerra in Ucraina ha permesso azioni informatiche illegali

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice…

Che cos’è un NFT? Utilizzo dei token non fungibili

I token non fungibili (NFT) sono ogni giorno sempre più in vista ed utilizzati. Dall’arte e dalla musica alle opere più improbabili, queste risorse digitali vengono vendute come veri e…