Un tribunale ha archiviato una causa contro uno studio controverso sugli antidepressivi per adolescenti. Ma cosa ci insegnano queste storie su etica, tecnologia e responsabilità?
Scopri di più Quando la Scienza Fa Male: La Paxil e il Caso che Non Vuole ChiudersiTag: hacking
Labubus: quando i blind box diventano un flop finanziario (e noi facciamo spallucce)
I creatori di Labubus hanno perso 30 miliardi di dollari in pochi mesi. Ma cosa significa per noi smanettoni? Analizziamo il caso con ironia e senza troppi fronzoli.
Scopri di più Labubus: quando i blind box diventano un flop finanziario (e noi facciamo spallucce)Cursor lancia gli agenti di codice: il tuo nuovo capo è un algoritmo!
Una nuova feature di Cursor permette di delegare il lavoro a team di agenti di codice. Ma siamo sicuri che sia una buona idea? Scopriamo insieme i pro e i contro di questa rivoluzione manageriale digitale.
Scopri di più Cursor lancia gli agenti di codice: il tuo nuovo capo è un algoritmo!Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un Trojan
Il popolare axios è stato compromesso su npm, e i cybercriminali hanno usato un RAT per infettare milioni di installazioni. Ecco cosa è successo e cosa possiamo imparare da questa storia.
Scopri di più Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un TrojanClaude Code Leak: Quando il ‘map file’ diventa un leak file
Sì, avete letto bene. Il codice sorgente di Claude è finito online perché qualcuno ha dimenticato di mettere il ‘non condividere questa roba’ nel file di mappatura. Ecco perché gli hacker hanno sempre ragione.
Scopri di più Claude Code Leak: Quando il ‘map file’ diventa un leak fileScommesse e mercati predittivi: quando la tecnologia diventa un flipper fuori controllo
Se pensavi che i mercati predittivi fossero solo un gioco innocente, preparati a una doccia fredda. Scopriamo perché questi strumenti potrebbero diventare più pericolosi di un server Linux senza firewall.
Scopri di più Scommesse e mercati predittivi: quando la tecnologia diventa un flipper fuori controlloTesla Model 3 sul mio tavolo da lavoro: il viaggio folle di un hacker
Da un mucchio di pezzi di macchine crashate a un computer Tesla che respira sulla scrivania. Scopriamo come un appassionato ha trasformato rottami in un laboratorio di hacking su ruote.
Scopri di più Tesla Model 3 sul mio tavolo da lavoro: il viaggio folle di un hackerL’UE vuole ancora ficcare il naso nei tuoi messaggi privati: la battaglia continua
Dopo anni di dibattiti, l’Unione Europea insiste ancora con il controllo dei messaggi privati. Scopriamo cosa succede e cosa possiamo fare noi smanettoni.
Scopri di più L’UE vuole ancora ficcare il naso nei tuoi messaggi privati: la battaglia continuaPython, PyPI e un bel botto nel supply chain: il caso LiteLLM
Un attacco supply chain colpisce LiteLLM, rubando credenziali e chiavi private. Ecco cosa è successo e perché dovresti preoccuparti.
Scopri di più Python, PyPI e un bel botto nel supply chain: il caso LiteLLMQuando la Protezione dei Bambini Diventa un Controllo su di Te
Scopriamo come i sistemi di verifica dell’età stanno trasformando l’Internet in un posto più sicuro per i bambini… ma meno libero per tutti gli altri.
Scopri di più Quando la Protezione dei Bambini Diventa un Controllo su di Te