Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?
Campagna di phishing contro aziende e individui
Aperto il CFP di No Hat 2025
Rivendicato l’attacco a X
I cybercriminali puntano Facebook
La memoria cache avvelenata
I migliori Open Source: Kate
Quali sono i vantaggi del Bluetooth 6?
Dossier digitali e privacy, un equilibrio fragile – Call for Paper per e-Privacy XXXVI
Voyager 24.10: una distro live
Il bug, identificato su VMware vRealize Log Insight, permette ad un attaccante di eseguire codice remoto sugli appliance vulnerabili.