OpenAI, un'azienda valutata circa 500 miliardi di dollari, si trova ad affrontare una concorrenza tecnica sempre più agguerrita. L'ultima versione di Gemini 3 di Google, in particolare, supera GPT-5 di...
A nove mesi dall'entrata in vigore del Digital Operational Resilience Act (DORA), il settore finanziario europeo si trova di fronte a una sfida cruciale: garantire una resilienza dei dati all'altezza...
L'azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l'azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Durante la presentazione...
Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi...
Secondo l'esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l'utente non ha intenzionalmente condiviso la propria posizione. Ha affermato di...
L'azienda cinese DeepSeek ha introdotto un nuovo modello specializzato per la risoluzione di problemi matematici, DeepSeekMath-V2. Si tratta di un modello linguistico su larga scala, pensato appositamente per la dimostrazione...
L'ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente legittimi, ma...
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità francesi di...
GitLab ha rilasciato aggiornamenti di sicurezza critici per la sua Community Edition (CE) e Enterprise Edition (EE) per correggere diverse vulnerabilità di elevata gravità . Le patch 18.6.1, 18.5.3 e...
Di recente è stata scoperta una vulnerabilità in Apache SkyWalking, un popolare strumento di monitoraggio delle prestazioni delle applicazioni, che gli aggressori potrebbero sfruttare per eseguire script dannosi e lanciare...