L'evoluzione dei modelli di AI non rallenta affatto e anche il confronto tra chi attacca e chi difende. Con l'anteprima del nuovo Claude Mythos, viene messa nero su bianco una...
Il New York Times ha riacceso uno dei più lunghi ed intriganti gialli nel mondo della tecnologia digitale ovvero chi è Satoshi Nalamoto? Il quotidiano americano ha pubblicato di recente...
Tutta colpa di Sanremo! Ancora Sanremo? Sì, ho visto Cristina d’Avena sul palco dell’Ariston che mi ha triggerato dei ricordi. Poi ci ho pensato e ripensato e mi è venuta...
I deepfake sono dei video o delle registrazioni vocali completamente falsi, che vengono creati dalle intelligenza artificiali. Copiano alla perfezione la voce ed il volto di persone che conosci bene,...
Google ha davvero reso più difficile usare i Pixel come reference target AOSP. Con già Android 16 sono stati infatti omessi i device tree e i driver binaries dei Pixel...
Il DLP funziona quando protegge dati classificati su canali selezionati con regole proporzionate. Fallisce quando monitora tutto. Il confine tra sicurezza e sorveglianza non lo traccia il prodotto: lo traccia...
Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un significativo cambiamento nelle tattiche degli aggressori. Il dato principale emerso...
Quando si parla di Typosquatting, oppure di "URL hijacking", ci si riferisce ad una forma di cybersquatting che si basa sulla registrazione di domini che presentano variazioni minime rispetto a...
Le minacce informatiche stanno cambiando radicalmente forma. Non esistono più categorie ben separate come malware, phishing, ransomware o sfruttamento delle vulnerabilità: tutti questi vettori stanno convergendo in un unico ecosistema...
Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere...