malware su npm colpisce gli sviluppatori telegram iniettando backdoor ssh persistenti attraverso pacchetti typosquattati mascherati da librerie legittime
Latest in cybersecurity
-
-
Sicurezza InformaticaVulnerabilità
CISA pubblica nove advisory ICS e MITRE rischia lo stop del programma CVE
di Redazionedi Redazione 5 minuti di letturaCISA segnala nove vulnerabilità ICS mentre MITRE rischia lo stop del programma CVE, minacciando la sicurezza globale delle infrastrutture
-
Intelligenza ArtificialeSicurezza Informatica
Prompt Injection: soluzioni StruQ e SecAlign mettono in sicurezza i Large Language Models
di Livio Varriale 4 minuti di letturaStruQ e SecAlign difendono i LLM dal prompt injection riducendo i tassi di successo degli attacchi a meno dell’1%, senza …
-
Intelligenza Artificiale
GPT-4.1 in arrivo prima di GPT-5 e il rischio slopsquatting: l’AI è la prossima emergenza
di Lorenzo De Santis matricedigitale.it 4 minuti di letturaOpenAI annuncia GPT-4.1 prima di GPT-5, mentre il fenomeno slopsquatting minaccia la supply chain con pacchetti software inesistenti suggeriti da …
-
Intelligenza ArtificialeMicrosoftPhishingSicurezza Informatica
Windows 11 migliora Recall e perfeziona Defender, ma c’è il rischio Tycoon2FA
di Redazionedi Redazione 5 minuti di letturaWindows 11 introduce Recall, isolamento automatico in Defender, build Dev e Beta aggiornate e il misterioso folder inetpub: ecco tutte …
-
Sicurezza Informatica
Newsletter – Potere, Cybersicurezza e AI tra giochi politici e visioni strategiche
di Redazionedi Redazione 4 minuti di letturaLa complessità del nostro tempo non risiede solo nei fenomeni tecnologici che lo caratterizzano, ma nel modo in cui questi …
-
Guerra CiberneticaIntelligenza ArtificialeSicurezza Informatica
ACN militarizzata? Chi ha aperto porte girevoli nei Servizi? Crosetto o Mantovano?
di Livio Varriale 10 minuti di letturaIl documento della Commissione Difesa traccia una nuova strategia italiana per la cyberdifesa: AI, ACN, Forze Armate e infrastrutture sotto …
-
CybercrimeLinuxSicurezza InformaticaVulnerabilità
Oracle smentisce violazione cloud, ma conferma furto di dati da server obsoleti
di Livio Varriale 3 minuti di letturaOracle conferma furto dati da server legacy ma nega violazione cloud. CISA aggiunge due CVE critiche alla lista delle vulnerabilità …
-
Intelligenza ArtificialeMicrosoftPhishingSicurezza InformaticaVulnerabilità
Lovable AI, Fortinet FortiSwitch, Gladinet CentreStack e Microsoft Exchange vulnerabili
di Redazionedi Redazione 5 minuti di letturaLovable AI, Fortinet, CentreStack e Microsoft protagonisti di gravi incidenti: vulnerabilità, truffe IA e blackout colpiscono il digitale globale.
-
CybercrimeInchieste
Dati del Governo Online? Forse sì, forse NO. Scattano le indagini
di Livio Varriale 7 minuti di letturaLa vicenda dei dati del Governo online: vero leak o archivio B2B? La politica alimenta polemiche, spunta l’ipotesi Gratteri all’ACN.
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.