Categoria: Sicurezza Informatica

0 0

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che…

Continue Reading Gli hacker non vogliono salvarti: vogliono cancellarti
0 0

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc…

Continue Reading Patchwork lancia campagna di spear phishing contro difesa turca
0 0

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da…

Continue Reading Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
0 0

Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali

Un team dell’Università della California, Riverside, ha mostrato un nuovo modo per rimuovere dati privati e protetti da copyright dai…

Continue Reading Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali
La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo
0 0

La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo

Microsoft lanciò Solitaire per la prima volta nel 1990 con Windows 3.0, come strumento per familiarizzare gli utenti con l’interfaccia…

Continue Reading La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
0 0

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

La città di Karamay, nello Xinjiang, ha ospitato l’apertura della finale e della mostra del primo concorso di applicazioni di…

Continue Reading In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
0 1

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei…

Continue Reading Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
0 0

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

Dopo che gli Stati Uniti hanno deciso di limitare l’accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il…

Continue Reading Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
0 0

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui…

Continue Reading Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
0 0

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell’Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza…

Continue Reading Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam