• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Home » Archivi per » Pagina 22
Autore

Redazione

Avatar di Redazione
Redazione

La redazione di Matrice Digitale è specializzata in cybersecurity, OSINT, intelligenza artificiale e geopolitica tecnologica. Con inchieste indipendenti e analisi approfondite, raccontiamo come privacy, sorveglianza e innovazione digitale plasmano la società, anticipando i rischi e le sfide ignorate dai media tradizionali.

  • Guerra Cibernetica

    EtherRat evolve React2Shell con un C2 su Ethereum e persistenza

    di Redazione Pubblicato: 10/12/2025
    di Redazione Pubblicato: 10/12/2025 4 minuti di lettura

    EtherRat introduce C2 su Ethereum e persistenza multilivello, trasformando React2Shell in un’operazione stealth tipica degli attori statali nordcoreani.

  • Vulnerabilità

    Ivanti EPM: falla critica consente l’esecuzione di codice remoto tramite dashboard avvelenata

    di Redazione Pubblicato: 10/12/2025
    di Redazione Pubblicato: 10/12/2025 4 minuti di lettura

    Ivanti rilascia patch urgenti per Endpoint Manager. La vulnerabilità CVE-2025-10573 consente esecuzione di codice remoto tramite XSS memorizzato nelle dashboard …

  • Malware

    JS#SMUGGLER: come la catena segreta porta NetSupport RAT nei sistemi aziendali

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 5 minuti di lettura

    JS#SMUGGLER usa iframes invisibili, HTA fileless e PowerShell cifrato per installare NetSupport RAT con una catena multi-stage estremamente furtiva.

  • Cybercrime

    Storm-0249: come gli hacker usano SentinelOne e AnyDesk per violare le aziende

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 5 minuti di lettura

    Storm-0249 evolve da gruppo phishing a operatore stealth di post-exploitation, abusando di processi EDR, DLL sideloading e C2 cifrato per …

  • Malware

    DeadLock ransomware: l’attacco che usa driver Baidu e BYOVD per annientare le difese

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 5 minuti di lettura

    Il ransomware DeadLock sfrutta un nuovo loader BYOVD con vulnerabilità Baidu, PowerShell avanzato e persistenza AnyDesk per disattivare difese e …

  • Cybercrime

    Hacking e spionaggio in Polonia: arrestati tre ucraini con kit hi-tech e Flipper Zero

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 3 minuti di lettura

    Tre ucraini arrestati a Varsavia con Flipper Zero e kit di spionaggio. Il CBZC indaga su una rete di cyber-mercenari …

  • Cybercrime

    Shanya: il nuovo packer invisibile che nasconde i ransomware Akira e Qilin

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 4 minuti di lettura

    Il packer Shanya alimenta una nuova ondata di attacchi ransomware globali, aggirando gli EDR. Scopri come funziona e i dati …

  • Cybercrime

    Gold Blade attacca il Canada: ransomware QWCrypt e la trappola dei falsi recruiter

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 4 minuti di lettura

    Il gruppo Gold Blade evolve con il ransomware QWCrypt e attacchi mirati tramite portali HR. Scopri come RedLoader colpisce le …

  • Vulnerabilità

    Allerta cybersecurity: vulnerabilità CISA sfruttate e malware in VS Code

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 4 minuti di lettura

    Le Vulnerabilità CISA sfruttate attivamente, il malware nelle estensioni VS Code e le difese AI di Google delineano una nuova …

  • Apple

    Apple iOS 26.2 RC2: novità software, satellite e record globali

    di Redazione Pubblicato: 09/12/2025
    di Redazione Pubblicato: 09/12/2025 6 minuti di lettura

    Apple iOS 26.2 arriva in RC2 con nuove funzioni, messaggi via satellite, Safari Technology Preview aggiornato, Fitness+ in 28 regioni …

  • 1
  • …
  • 20
  • 21
  • 22
  • 23
  • 24
  • …
  • 1.428

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Threads Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti