Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
News e approfondimenti scritti da
Marco Ponteprino
IA
Instagram e Facebook: 1,1 miliardi di foto per addestrare IA generativa
Vulnerabilità
BlueNoroff, gli hacker a caccia di denaro e cripto degli utenti macOS
IA
Linus Torvalds si esprime sull'evoluzione di Linux e il futuro dell'IA
Social
Discord: restyling totale per l'app mobile migliora funzioni social
Vulnerabilità
Falsa modalità di blocco iPhone sfruttata per diffondere malware
Vulnerabilità
SpyLoan, il malware scaricato 12 milioni di volte da Google Play
Vulnerabilità
Malware e IoT, cresce la preoccupazione: i casi quadruplicano
Vulnerabilità
Falsa campagna phishing spinge utenti WordPress a installare malware
Vulnerabilità
Gli hacker russi di APT28 all'assalto di Outlook: cosa sta succedendo?
Vulnerabilità
Malware Yontoo, l'incubo del tuo browser Web: come evitare l'infezione
Vulnerabilità
20.000 server Microsoft Exchange a rischio cyberattacco
Vulnerabilità
Malvertising, Danabot, Storm-0216 e Cactus: Microsoft lancia l'allarme
Vulnerabilità
Malware P2Pinfect, ondata di attacchi: dispositivi IoT nel mirino
Browser
Google "frena" gli adblocker: aggiornamenti delle estensioni ritardate
Vulnerabilità
File JPG: perché possono essere molto pericolosi e come evitare rischi
Sicurezza
Deepfake: anche l'immagine di Elon Musk sfruttata per truffe
Vulnerabilità
Il malware Turtle preoccupa gli esperti per diffusione e capacità elusive
Vulnerabilità
CEO Google avverte: attenzione alle app al di fuori di Google Play
Vulnerabilità
Meno phishing o spam e più siti Web falsi: i nuovi trend del cybercrimine
Vulnerabilità
Ransomware Cactus: le sue tecniche avanzate spaventano gli esperti
Vulnerabilità
Zoom: risolte vulnerabilità critiche, stop rischio hacker in riunioni
Vulnerabilità
Truffa con tecniche social engineering colpisce utenti di Booking.com
Vulnerabilità
Nuovi spyware svelano inedite e sorprendenti tecniche di offuscamento
Vulnerabilità
FjordPhantom, il malware Android sfrutta tecniche di virtualizzazione
Vulnerabilità
Malware Trickbot: tribunale USA dichiara colpevole hacker russo
IA
Google DeepMind: grazie all'IA scoperti 2,2 milioni di nuovi materiali
Vulnerabilità
Wallet Bitcoin creati tra il 2011 e il 2015 a rischio exploit
Vulnerabilità
Chrome, altri attacchi al browser: ecco la patch per un nuovo zero-day
Vulnerabilità
Variante del ransomware DJVU si nasconde nel software contraffatto
Vulnerabilità
Nuovo exploit nei sistemi Apache, strada spianata per diversi malware
43
44
45
46
47
48
49
50
51
52