Vulnerabilità agli attacchi delle centrali nucleari in guerra

La vulnerabilità delle centrali nucleari ad attacchi deliberati è fonte di preoccupazione nell’area della sicurezza e protezione nucleare. Le centrali nucleari, i reattori di ricerca civili, alcuni impianti navali di…

Arne Schoenbohm. Rimosso capo della sicurezza informatica della Germania 

Il ministro dell’Interno tedesco Nancy Faeser ha deciso di licenziare il capo della sicurezza informatica del Paese a causa di possibili contatti con persone coinvolte nei servizi di sicurezza russi,…

Nuove regole Ue sulla cybersicurezza dei prodotti

Nuove regole Ue sulla cybersecurity per garantire la sicurezza di prodotti hardware e software. Le propone la Commissione europea annunciando una nuova legge sulla resilienza informatica, il ‘Cyber Resilience Act’,…

TikTok lancia Now, nuovo modo per condividere foto e video

Arriva TikTok Now, un nuovo strumento pensato per intrattenere e connettere gli utenti invitandoli a catturare con le fotocamere, sia quelle posteriori che le frontali per i selfie, immagini e…

IPhone 14 arrivato in Italia

Arriva oggi in Italia, e in molti altri paesi nel mondo, l’iPhone 14 presentato dall’azienda di Cupertino lo scorso 7 settembre. A bordo ha la possibilità del collegamento satellitare per…

Vulnerabilità critiche nelle telecamere Ezviz

Bitdefender pubblica oggi una ricerca sulle vulnerabilità delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito…

Google Chrome. Vulnerabilità aperta

Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. Gli aggressori stanno già sfruttando una vulnerabilità di sicurezza ad alto impatto che potrebbe portare…

Diritto all’oblìo: cancellare informazioni da Google

Il diritto all’oblio, conosciuto anche come “Diritto ad essere dimenticati”, è una misura prevista dal GDPR, che conferisce alle persone il diritto di richiedere alle diverse organizzazioni, motori di ricerca…

La guerra in Ucraina ha permesso azioni informatiche illegali

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice…

Che cos’è un NFT? Utilizzo dei token non fungibili

I token non fungibili (NFT) sono ogni giorno sempre più in vista ed utilizzati. Dall’arte e dalla musica alle opere più improbabili, queste risorse digitali vengono vendute come veri e…