
Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix.
È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix.
Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base
Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto
Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un’esperienza di intrattenimento. Tuttavia, nei primi
I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da “Trend Micro State of AI Security Report, 1H 2025“. L’azienda esorta
Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un’indagine su Microsoft, accusando l’azienda di
Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di
Dopo che la vulnerabilità in FreePBX è stata scoperta, è stata immediatamente sfruttata attivamente nell’ecosistema della telefonia IP. La comunità ha notato compromissioni di massa
Un incidente insolito si è verificato al Campus Spinoza di Amsterdam: un aggressore sconosciuto ha hackerato il sistema di pagamento digitale di cinque lavatrici. Per
Il 9 settembre 2025 sono state individuate due vulnerabilità significative in Microsoft Office, per le quali sono state create patch dedicate; queste vulnerabilità, qualora sfruttate