Il team Project Zero di Google ha recentemente scoperto e segnalato 18 vulnerabilità a zero-day nei chipset Exynos di Samsung, …
Latest in Google
-
-
Tech
Google.org Impact Challenge, la tecnologia per la cybersicurezza
da Fabrizio Colista 2 minuti leggiGoogle presenta Impact Challenge, il progetto a supporto di iniziative volte all’uso della tecnologia per risolvere problemi complessi e contribuire …
-
Sicurezza Informatica
Google ammette la potenza cibernetica della Russia e sa contrastarla
da Livio Varriale 3 minuti leggiQuasi un anno fa la Russia ha invaso l’Ucraina, e continuiamo a vedere le operazioni informatiche giocare un ruolo prominente …
-
Inchieste
Troppa Russia, poca Ucraina, ma poteva andare peggio nella Guerra Cibernetica
da Livio Varriale 4 minuti leggiLa Russia ha mostrato ottima capacità offensiva, ma ben arginata dai privati che hanno aiutato l’Ucraina. Quello che preoccupa gli …
-
Sicurezza Informatica
Malware infetta siti WordPress per fornire traffico a pagine colme di annunci AdSense
da Livio Varriale 1 minuti leggiSecondo i ricercatori della società di sicurezza Sucuri, nel corso degli ultimi mesi, quasi 11.000 siti Web sono stati infettati …
-
Editoriali
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
da Livio Varriale 2 minuti leggiUna notizia che arriva dagli Stati Uniti e che non sorprende affatto. Quando sei in una posizione di monopolio ti …
-
Difficile fa cambiare abitudini agli utenti allevati da sempre con i prodotti di Big G
-
Tech
Assistenti vocali: a cosa servono, quali sono e come sfruttarli al meglio
da Livio Varriale 4 minuti leggiGli assistenti vocali sono diventati una parte sempre più importante delle nostre vite, e gli smartphone sono tra i dispositivi …
-
Tech
Cloud: quali sono i servizi più famosi per custodire i nostri dati in rete?
da Livio Varriale 2 minuti leggiI migliori servizi cloud sono Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. Amazon Web Services (AWS) è …
-
Android è stato progettato per essere intrinsecamente sicuro, soprattutto grazie al suo approccio sandbox ai processi e alla gestione dei …