TECH

Hackerati per promuovere una truffa noti accoun...

Gli account Twitter di Elon Musk, Bill Gates, Jeff Bezos, joe Biden e Michael Bloomberg sarebbero stati hackerati per promuovere una truffa legata al Bitcoin. Secondo quanto riportato dai media ame...
Continua a leggere

Ubisoft, silurati dall’editore dirigenti ...

PARIGI. L’editore francese di videogiochi Ubisoft, al centro di una serie di accuse di aggressioni e molestie sessuali nei confronti di diversi dirigenti, ha annunciato l’uscita di vari...
Continua a leggere

Huawei, in Italia tagliata fuori dalla corsa pe...

ROMA. Da un po di tempo per la casa cinese non tira aria salutare. Dall’arresto della lady Huawei ad altri guai…sino a quest’ultima doccia fredda per il colosso made in China. Tel...
Continua a leggere

Esercito italiano attiva un’eccellenza: i...

Il nuovo Reparto di Sicurezza Cibernetica (RSC) dell’Esercito Italiano è una realtà e questa mattina è stata presentata l’attività dimostrativa volta al conseguimento della Full Operational Capabil...
Continua a leggere

Che cos’è un attacco DoS e come funziona

A differenza di quel che spesso si pensa, un cyber-attacco non ha come unico obiettivo quello di violare un segreto (confidenzialità) o di danneggiare i dati di un sistema (integralità), ma anche q...
Continua a leggere

Accordo tra Mit e Mid per lo sviluppo dei veico...

Sviluppo della mobilità innovativa attraverso la ricerca e la sperimentazione di veicoli a guida autonoma e connessa. Questo l’oggetto del protocollo di intesa sottoscritto oggi dalle Ministre per ...
Continua a leggere

Come vengono tracciati i telefoni cellulari

L’emergenza sanitaria che ha colpito il mondo intero, causata dalla diffusione del Coronavirus, ha costretto i governi di molte nazioni a prendere provvedimenti straordinari come quello di im...
Continua a leggere

Da Microsoft l’annuncio di un piano dR...

Microsoft lancia un piano di investimento quinquennale da 1,5 miliardi di dollari in Italia “a supporto dell’innovazione e della crescita locali”, portando anche il primo data cen...
Continua a leggere

Cyber-attacchi: SQL injection, cos’è e co...

Negli ultimi anni, i discorsi di innovazione informatica vanno di pari passo con le sfide legate alla sicurezza. Poiché la maggior parte dei servizi ai quali gli utenti hanno di accedere vengono vi...
Continua a leggere