Apple affronta accuse sull’uso di minerali di conflitto, mentre TikTok chiede alla Corte Suprema di bloccare il divieto negli USA.
Latest in supply chain
-
-
MalwarePhishingSicurezza Informatica
390.000 credenziali WordPress sottratte alla supply chain
di Livio Varriale 5 minuti di letturaL’attacco MUT-1244 ha compromesso professionisti della sicurezza, sottraendo oltre 390.000 credenziali WordPress e sfruttando repository GitHub trojanizzati.
-
Sicurezza InformaticaVulnerabilità
CISA: avvisi su ICS e tecnologie verificabili e aggiornamenti Cisco
di Redazionedi Redazione 2 minuti di letturaCISA pubblica avvisi ICS, linee guida per tecnologie sicure e aggiornamenti Cisco NX-OS per affrontare vulnerabilità e proteggere sistemi critici.
-
Sicurezza InformaticaCybercrimePhishing
Rapporto globale sul cybercrime 2025: costi e tendenze
di Livio Varriale 3 minuti di letturaIl costo del cybercrime salirà a 19,7 trilioni di dollari entro il 2030. Scopri tendenze, regioni a rischio e strategie …
-
EconomiaApple
Apple: geopolitica delle controversie su privacy e eSIM
di Redazionedi Redazione 4 minuti di letturaApple tra privacy, eSIM globale e geopolitica: dalle sfide di Apple Intelligence alle strategie di Tim Cook per affrontare le …
-
Sicurezza InformaticaMalware
Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz
di Livio Varriale 2 minuti di letturaLa compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX e Copywhiz.
-
Sicurezza InformaticaMalware
Attacco alla Supply Chain di Polyfill: oltre 100.000 siti coinvolti
di Livio Varriale 4 minuti di letturaAttacco alla supply chain di Polyfill compromette oltre 100.000 siti, iniettando malware tramite cdn.polyfill.io.
-
Sicurezza InformaticaGuerra CiberneticaLinuxMalware
Kimsuky lancia Gomir: backdoor Linux tramite installer trojanizzati
di Livio Varriale 2 minuti di letturaKimsuky distribuisce un nuovo malware Linux chiamato Gomir tramite installer trojanizzati, mirato a organizzazioni governative sudcoreane.
-
TechGuerra Cibernetica
Evasive Panda colpisce i Tibetani con attacchi Watering Hole
di Redazionedi Redazione 2 minuti di letturaEvasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole
-
Sicurezza InformaticaCybercrimeMalware
Attacco alla supply chain, milioni i dispositivi Android compromessi
di Salvatore Lombardo 2 minuti di letturaA rischio sicurezza e privacy
supply chain: policy, rischi e tutele nel cyberspazio. Quadro normativo, indagini e best practice. Scopri analisi, news e guide pratiche. Scopri di più.