Campagna supply chain nordcoreana colpisce la registry npm con 67 pacchetti malevoli e loader XORIndex, puntando su offuscamento, social engineering …
Latest in supply chain
-
-
Phishing
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergenti
di Redazionedi Redazione 2 minuti di letturaAnalisi delle campagne di phishing contro Gemini AI: cloni web, infrastruttura backend, tecniche di elusione e rischi per account e …
-
Vulnerabilità
App_key pubbliche e attacchi RCE su Wing FTP Server: rischi supply chain e vulnerabilità
di Livio Varriale 4 minuti di letturaAnalisi dei rischi derivanti da app_key pubblici nei repository e vulnerabilità RCE in Wing FTP Server: esposizione supply chain e …
-
Cybercrime
Campagne malevole in Italia: riepilogo CERT-AgID della settimana
di Redazionedi Redazione 4 minuti di letturaRiepilogo CERT-AgID delle campagne malevole in Italia (5-11 luglio 2025): phishing mirato, allegati compressi, malware modulari, targeting bancario e documentale, …
-
Vulnerabilità
Exploit Fortinet FortiWeb RCE, supply chain attack Gravity Forms e zero-day OpenVSX
di Redazionedi Redazione 6 minuti di letturaVulnerabilità Fortinet FortiWeb, supply chain Gravity Forms, fuga dati McDonald’s, Rowhammer su GPU NVIDIA e zero-day OpenVSX: rischi e analisi
-
Sicurezza Informatica
Qantas, Ingram Micro, Marks & Spencer protagoniste di attacchi cibernetici
di Livio Varriale 7 minuti di letturaQantas, Ingram Micro, Marks & Spencer e operatori IT nordcoreani sono stati colpiti da data breach, ransomware e campagne di …
-
Samsung
Samsung: nuove alleanze industriali, crisi nella produzione di chip, dazi e concorrenza con Apple
di Michele Sesti matricedigitale.it 4 minuti di letturaSamsung tra alleanze industriali, crisi chip, salvataggio tariffario USA-Vietnam e calo Galaxy Watch; Apple cresce in Cina, rivoluzionando gli equilibri …
-
Vulnerabilità
Nuove strategie di attacco tra social engineering, supply chain IDE e vulnerabilità ICS
di Redazionedi Redazione 5 minuti di letturaFileFix MOTW bypass, rischio supply chain IDE “verified” e nuovi alert CISA ICS: la superficie d’attacco cresce tra desktop, sviluppo …
-
Vulnerabilità
Airoha, vulnerabilità Bluetooth e sicurezza: rischi tecnici e scenari di attacco nella supply chain
di Livio Varriale 3 minuti di letturaVulnerabilità critiche nei chipset Airoha Bluetooth espongono dispositivi consumer e aziendali a rischi di intercettazione, attacchi supply chain e compromissione …
-
Mobile
Trump Mobile T1: produzione in Asia, componenti globali e trasparenza sulle origini
di Redazionedi Redazione 4 minuti di letturaTrump Mobile T1 dichiarato “Made in USA” viene effettivamente prodotto in Asia, con componenti globali e comunicazione aggiornata dopo il …
supply chain: policy, rischi e tutele nel cyberspazio. Quadro normativo, indagini e best practice. Scopri analisi, news e guide pratiche. Scopri di più.