Una piattaforma online mostra il potere delle Google Vision API nell’analisi delle immagini, mostrando quanto gli algoritmi di IA possano interpretare in modo puntuale le foto che gli vengono date in pasto.
Talvolta nei quiz dei concorsi pubblici generalisti si trovano domande su prodotti software proprietari specifici, anche senza che questi siano essenziali al ruolo o agli scopi della funzione desiderata.
TL;DR Inviare le copie digitali dei nostri documenti di identità per mille motivi è ormai una consuetudine purtroppo abbastanza radicata. Esponendoci al rischio di usi fraudolenti in caso di furto o leak degli stessi.
TL;DR Quanti di noi hanno consapevolezza dell’enorme numero di librerie e moduli di terze parti che le nostre app si trascinano dietro, talvolta anche con vulnerabilità critiche? Un problema serio, di cui forse c’è ancora troppa poca consapevolezza e scarsa trasparenza.
Le prime 72 ore di un attacco ransomware rappresentano un elemento critico che può condizionare tutte le successive fasi di recupero e ripristino dell’operatività, oltre al mantenimento del business. Organizzazione, comunicazione, tempestività sono elementi cardine per limitare i danni.
TL;DR Un attacco alla supply chain sferrato usando credenziali rubate direttamente sul codice sorgente di alcuni plugin di Wordpress mette a rischio almeno 35.000 installazioni del popolare CMS.
TL;DR Il governo inglese, per primo al mondo, ha appena promulgato una normativa per obbligare i produttori di dispositivi elettronici a non usare credenziali troppo semplici: un primo passo verso la definizione di standard di sicurezza minimi per ciò che colleghiamo alla Rete.
TL;DR A distanza di qualche anno dalla spiacevole scoperta che Avast Antivirus raccoglieva i dati personali degli utenti, navigazione web inclusa, per poi rivenderli, l’FTC eleva una cospicua sanzione di 16,5 milioni di $ e il divieto di vendita di quelle informazioni.
TL;DR Nell’ambito dell’operazione Cronos, l’NCA inglese, con il supporto di altre agenzie di sicurezza internazionali, ha preso il controllo dell’infrastruttura della ransomware gang Lockbit 3.0, sfruttando la piattaforma stessa per la diffusione dei comunicati e di altre informazioni relative alla gang (oltre a un decryptor per i dati).