La guerra in Ucraina ha permesso azioni informatiche illegali

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice…

Che cos’è un NFT? Utilizzo dei token non fungibili

I token non fungibili (NFT) sono ogni giorno sempre più in vista ed utilizzati. Dall’arte e dalla musica alle opere più improbabili, queste risorse digitali vengono vendute come veri e…

Musk abbandona Twitter. Cosa succede ora?

La decisione di Elon Musk di abbandonare la sua acquisizione di Twitter probabilmente costringerà il social network a una lunga battaglia legale e farà precipitare il prezzo delle sue azioni,…

Recensione del Nokia G11. Lo smartphone che fa il telefono vero

Nokia vuole aprirsi uno spazio sul mercato di chi il telefono lo usa per “telefonare”, dove molte persone desiderano affidabilità e durata della batteria piuttosto che prestazioni veloci e la…

Microsoft: bug critici nelle app preinstallate su milioni di dispositivi Android

Microsoft ha scoperto vulnerabilità di gravità elevata in un framework mobile di proprietà di mce Systems e utilizzato da più grandi provider di servizi mobili in app di sistema Android…

Youtube cancella canali pro Russia

La piattaforma di video YouTube che fa parte del gruppo Alphabet ha in queste settimane rimosso oltre 9000 canali e 70.000 video inerenti la guerra tra Russia e Ucraina. La…

HermeticWiper: un’analisi dettagliata del malware che ha preso di mira l’Ucraina

Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe il 24 febbraio, è stato scoperto che un nuovo wiper scatenato contro un certo numero di entità ucraine. A questo…

Violazione dei dati personali – Data Breach – cos’è e gli adempimenti

Una violazione dei dati è una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo.…

Che cos’è il malware zero-click e come funzionano gli attacchi zero-click?

Negli ultimi anni, gli attacchi zero-click si sono sempre più fatti strada e molte notizie hanno nominato questo tipo di attacco informatico. Come si può capire dal nome, gli attacchi…

iPhone spiati. Agenzia israeliana sfrutta un bug di Ios

Un difetto nel sistema di Apple è stato sfruttato dalla società israeliana NSO Group per entrare negli iPhone nel 2021 ed è stato simultaneamente utilizzato da una società concorrente. QuaDream,…