Musk abbandona Twitter. Cosa succede ora?

La decisione di Elon Musk di abbandonare la sua acquisizione di Twitter probabilmente costringerà il social network a una lunga battaglia legale e farà precipitare il prezzo delle sue azioni,…

Twitter multato di 150 mln di dollari per uso improprio dei dati

Twitter, che è in procinto di essere acquisito dal CEO di Tesla Elon Musk, ha accettato di pagare 150 milioni di dollari alla Federal Trade Commission (FTC) degli Stati Uniti…

Youtube cancella canali pro Russia

La piattaforma di video YouTube che fa parte del gruppo Alphabet ha in queste settimane rimosso oltre 9000 canali e 70.000 video inerenti la guerra tra Russia e Ucraina. La…

Data Breach Investigations Report 2022 di Verizon Business: ransomware in aumento del 13%

L’edizione 2022 del Data Breach Investigations Report di Verizon analizza un anno senza precedenti nella storia della sicurezza informatica e fa luce su alcune delle principali questioni che interessano il…

HermeticWiper: un’analisi dettagliata del malware che ha preso di mira l’Ucraina

Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe il 24 febbraio, è stato scoperto che un nuovo wiper scatenato contro un certo numero di entità ucraine. A questo…

Violazione dei dati personali – Data Breach – cos’è e gli adempimenti

Una violazione dei dati è una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo.…

iPhone possono attivare l’interruttore dei pacemaker

In determinate condizioni, i magneti e i campi elettromagnetici potrebbero interferire con i dispositivi medici. Ad esempio, pacemaker e defibrillatori impiantati potrebbero contenere dei sensori che reagiscono alla vicinanza di…

Ucraina sotto attacco della Russia con spionaggio informatico

I ricercatori di sicurezza informatica ucraini hanno dichiarato di avere prove di tentativi di attacchi da parte di un’operazione di hacking legata alla Russia che prendeva di mira un’entità ucraina…

Che cos’è il malware zero-click e come funzionano gli attacchi zero-click?

Negli ultimi anni, gli attacchi zero-click si sono sempre più fatti strada e molte notizie hanno nominato questo tipo di attacco informatico. Come si può capire dal nome, gli attacchi…

iPhone spiati. Agenzia israeliana sfrutta un bug di Ios

Un difetto nel sistema di Apple è stato sfruttato dalla società israeliana NSO Group per entrare negli iPhone nel 2021 ed è stato simultaneamente utilizzato da una società concorrente. QuaDream,…