Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe il 24 febbraio, è stato scoperto che un nuovo wiper scatenato contro un certo numero di entità ucraine. A questo…
Categoria: Attualità
Violazione dei dati personali – Data Breach – cos’è e gli adempimenti
Una violazione dei dati è una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo.…
iPhone possono attivare l’interruttore dei pacemaker
In determinate condizioni, i magneti e i campi elettromagnetici potrebbero interferire con i dispositivi medici. Ad esempio, pacemaker e defibrillatori impiantati potrebbero contenere dei sensori che reagiscono alla vicinanza di…
Ucraina sotto attacco della Russia con spionaggio informatico
I ricercatori di sicurezza informatica ucraini hanno dichiarato di avere prove di tentativi di attacchi da parte di un’operazione di hacking legata alla Russia che prendeva di mira un’entità ucraina…
Che cos’è il malware zero-click e come funzionano gli attacchi zero-click?
Negli ultimi anni, gli attacchi zero-click si sono sempre più fatti strada e molte notizie hanno nominato questo tipo di attacco informatico. Come si può capire dal nome, gli attacchi…
iPhone spiati. Agenzia israeliana sfrutta un bug di Ios
Un difetto nel sistema di Apple è stato sfruttato dalla società israeliana NSO Group per entrare negli iPhone nel 2021 ed è stato simultaneamente utilizzato da una società concorrente. QuaDream,…
Mozilla. Progetto per rivelare le pratiche di monitoraggio di Facebook
Nel tentativo di far luce sulle pratiche di monitoraggio e raccolta dei dati di Facebook, il progetto Mozilla ha collaborato con l’organizzazione no profit The Markup. Le due società stanno…
Microsoft Surface 2022 quale comprare
Microsoft Surface contribuisce solo a una piccola parte del totale dei dispositivi Windows rilasciati ogni anno: ci sono un sacco di ottimi laptop tra cui scegliere. Ma se sei interessato…
Come risparmiare sulla bolletta della luce
Molti di noi trascorrono più tempo a casa rispetto al passato, di conseguenza stiamo usando più elettricità. Cuciniamo la maggior parte dei nostri pasti a casa, lavoriamo al computer durante il…
Log4Shell. Cos’è e come funziona la vulnerabilità di Log4j
Dopo la scoperta di una vulnerabilità critica nota come Log4Shell o Log4j nei server che supportano il gioco Minecraft, sono stati effettuati milioni di tentativi di exploit della libreria Java…