News

News

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore

di Arturo Di Corinto
News

Gli ospiti rimangono fuori dell’albergo a causa del ransomware. Che lezione possiamo imparare?

Pagano €1,500 in Bitcoin per sbloccare i sistemi ostaggio del ransomware, ma i criminali lasciano aperta una backdoor

di Pierluigi Paganini
News

Yahoo! chiude i conti in positivo, ma non sfugge alle indagini della Sec americana

Per l’azienda di Sunnyvale in California una notizia buona e una cattiva. A luglio la probabile acquisizione da parte di Verizon

di Redazione
News

Oggi a Venezia si riunisce il gotha della Cyber Security

Per tre giorni alla Ca’ Foscari speech, panel e talk con i protagonisti italiani e globali della cybersecurity. Presenti anche il ministro Minniti e il Capo della Polizia Gabrielli

di Redazione
News

Banche: nasce il CERTFin per prevenire e contrastare il crimine informatico

Cyber security, accordo tra Banca d’Italia e Abi per un nuovo organismo basato sul principio della cooperazione tra pubblico e privato

di Redazione
News

L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Secondo un rapporto del Memri Telegram è l’app preferita da molti affiliati all’Isis che avrebbero addirittura organizzato una migrazione di massa verso i suoi canali

di Arturo Di Corinto
News

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

di Arturo Di Corinto
News

Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

L’intelligenza artificiale di Big Blue si prepara a sostituire e affiancare gli esperti di cybersecurity aziendale, deve solo finire il suo tirocinio

di Arturo Di Corinto
News

Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Un nuovo virus colpisce Safari, Firefox e Chrome ma il browser di Google, Chrome, è quello più a rischio: impalla il computer e si diffonde via social

di Arturo Di Corinto
News

Facebook, Microsoft, Twitter e YouTube condividono un database contro il terrorismo

Le 4 big hanno stretto una partnership contro la diffusione di contenuti legati al terrorismo

di Alessio Nisi
News

Cyberchallenge a Roma: una gara per scovare i nuovi talenti della cybersecurity

Formazione, pratica e gara finale: da lunedì 5 dicembre è possibile registrarci per partecipare alla sfida

di Redazione
News

Un milione di account gmail compromessi dal virus Gooligan. Qui puoi vedere se c’è anche il tuo

Gooligan vs Android: un nuovo malware attacca i dispositivi Android, si impossessa delle chiavi di accesso dei servizi di Google e installa app non richieste, a pagamento

di Arturo Di Corinto
News

Sicurezza, si rafforza collaborazione tra Intelligence e Università

Firmato Protocollo d’intesa Dis-Crui anche per costituire laboratori di studio in tema di cyber security e sviluppare progetti di ricerca avanzata nel settore

di Redazione
News

Al G7 l’Italia presenterà un trattato per l’uso delle armi elettroniche nel cyberspazio

Gianfranco Incarnato, vice direttore generale per gli affari politici e direttore centrale per la sicurezza, spiega quale sarà il metodo della proposta

di Redazione
News

Privacy Shield: Il Garante italiano autorizza il trasferimento dei dati negli Usa

Le imprese italiane potranno trasferire informazioni personali verso le aziende USA che hanno aderito o aderiranno al “Privacy Shield” ma solo se garantiscono un adeguato livello di protezione

di Redazione
News

Ecco l’infografica di Akamai sugli attacchi più dannosi dell’ultimo trimestre

Si registra un aumento del 138 % su base annuale degli attacchi DDoS mentre gli attacchi alle applicazioni web sono diminuiti del 18 %

di Redazione
News

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

Con il machine learning i computer possono sviluppare funzioni non previste dai programmatori e non sappiamo ancora come ci riescano

di Arturo Di Corinto