Marco Marra

Sviluppo tecnologico e nuove figure professionali

Le professioni emergenti apriranno le porte a nuove ed entusiasmanti opportunità di impiego, superando le perdite di posti di lavoro.…

2 anni ago

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Sono state rilevate due vulnerabilità distinte nel Trusted Platform Module (TPM) 2.0 che potrebbero causare la divulgazione di informazioni o…

2 anni ago

Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

La proposta della Commissione europea mira a rafforzare il controllo degli utenti sui propri dati, in linea con la strategia…

2 anni ago

Flipper Zero, il coltellino svizzero degli hacker

Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha…

2 anni ago

Arriva Beep, un nuovo malware che nulla ha a che vedere con Road Runner

Un nuovo malware evasivo fa capolino sulle scene Soprannominato Beep, e progettato per evadere le difese, è in grado di…

2 anni ago

Come monitorare il dark web

Le imprese che mirano a prevenire violazioni o furti di dati, possono beneficiare dell'utilizzo di strumenti per il monitoraggio del…

2 anni ago

ChatGPT e Whisper: grandi novità sul fronte AI

L’API di ChatGPT e Whisper di OpenAI sono state rese disponibili per gli sviluppatori ChatGPT è stato migliorato con una…

2 anni ago

BlackLotus, un nuovo malware molto potente

Acquistabile sul black market per 5.000 dollari e di una pericolosità estrema Un bootkit invisibile, chiamato BlackLotus, è diventato il…

2 anni ago

Che cos’è l’insider threat

Un terzo di ex dipendenti afferma di avere ancora accesso ai file ed ai sistemi di un ambiente di lavoro…

2 anni ago