E se l’intelligenza artificiale fosse utilizzata per scopi offensivi? La simulazione
Cybersecurity
Redmond si attiva per bloccare un collettivo sospettato di aver già interferito con le elezioni USA. Quelle che hanno portato Trump alla Casa Bianca
La richiesta degli agenti per risolvere il caso di un rapinatore a Portland: mettere sotto controllo tutti i profili riconducibili a cellulari transitati nella stessa zona. Le proteste: “Una violazione dei diritti costituzionali”
Google ha aggiornato la propria pagina guida su “Cronologia delle posizioni”, menzionando alcune app e servizi che effettuano un tracciamento indipendente. “Più coerenza e chiarezza”, il comunicato della società
Il Defense Authorization Act vieterà agli enti governativi l’uso di componenti o servizi offerti da aziende cinesi. Società come Huawei e ZTE sono considerate “minaccia alla sicurezza nazionale”
L’indagine di Associated Press svela che, a dispetto delle autorizzazioni richieste, diverse app di Google continuano a tracciare i movimenti degli utenti
Un team di hacker, compreso una ragazza di 11 anni, trova il modo di bucare le voting machine USA
Incidenza, tipologie più comuni e mezzi di difesa dal phishing. Lo strumento utilizzato per rubare preziose informazioni personali alle vittime
Analisi geopolitica, normativa e tecnica per capire lo scacchiere internazionale e il ruolo strategico del dominio Cyber negli ambiti politici, commerciali e ed economici.
Venerdì scorso la fonderia di Taiwan è caduta sotto i colpi di un virus che ha bloccato gli impianti. Ritardi nella produzione dei chip, compresi quelli che finiranno nei prossimi iPhone