Corea del Nord, cyber attacchi tra malware e furti di criptovalute per miliardi di dollari

Gruppi di hacker legati alla Corea del Nord hanno condotto una campagna di distribuzione di…

Ransomware colpisce San Carlo Gruppo Alimentare: rivendicazione del gruppo The Gentlemen

Secondo servizi di monitoraggio di incidenti ransomware, San Carlo Gruppo Alimentare è comparso nei dati…

Bitchat: l’app di messaggistica di Jack Dorsey che funziona senza Internet

Jack Dorsey — co‑fondatore di Twitter (ora X) e sostenitore di tecnologie decentralizzate — ha…

OpenAI testa una nuova funzionalità ChatGPT denominata Sonata

OpenAI sta testando una nuova funzione o prodotto codenamed "Sonata", che potrebbe essere collegata a…

Cavi sottomarini: rischi fisici e geopolitici, nuova ricerca e le criticità

Le vulnerabilità delle infrastrutture critiche non sono uniformi, ma presentano modelli eterogenei specifici. Una nuova…

Abbonamento ChatGPT Goi disponibile in tutto il mondo a $7,99, ma mostrerà annunci

OpenAI ha reso disponibile la sua nuova sottoscrizione ChatGPT Go, che offre 10 volte più…

Allarme Bluetooth: centinaia di milioni di auricolari e cuffie vulnerabili a un attacco “WhisperPair”

Un nuovo allarme sicurezza riguarda il mondo degli accessori audio Bluetooth: centinaia di milioni di…

Cyber spionaggio: gruppi APT cinesi attaccano Sitecore con vulnerabilità zero-day

Una grave falla zero-day nella piattaforma CMS Sitecore è stata sfruttata in modo attivo da…

AI e Matematica Avanzata: Come l’AI Sta Risolvendo Congetture Aperte da Decenni

Negli ultimi mesi l’intelligenza artificiale (AI) non si è limitata a rispondere a domande banali…

Texas a rischio emergenza idrica: l’impatto dei data center per l’IA

  Negli ultimi anni il Texas è diventato uno dei principali hub statunitensi per le…

Palo Alto Networks: Vulnerabilità DoS che consente agli hacker di disabilitare i firewall

Palo Alto Networks ha risolto una vulnerabilità di alta gravità che avrebbe potuto consentire a…

Claude usa il tuo computer: cos’è “Computer Use” e perché cambia il modo di lavorare con l’IA

Per anni abbiamo immaginato l’intelligenza artificiale come una voce nella chat, un assistente che risponde…

Università di Monroe: violazione dati che colpisce 320.000 utenti

La Monroe University ha reso noto un grave violazione dei dati che ha interessato oltre…

La finanza deve prepararsi alla crittografia post-quantistica, la roadmap del G7 CEG

Il Gruppo esperti cyber del G7 (CEG) ha pubblicato un documento importante rivolto ad enti…

Proton dona 1,27 milioni di dollari alle organizzazioni per la privacy e i diritti digitali

Proton ha annunciato una donazione di 1,27 milioni di dollari a organizzazioni per la difesa…