Dicembre 2025 porta grandi novità Linux: KDE Gear 25.12 per la produttività, privacy estrema con Tails 7.3.1 e l’innovazione grafica …
-
-
Confronto Smartphone
Il futuro dei pieghevoli: Galaxy Z TriFold sfida la perfezione del Galaxy Z Fold 7
di Redazionedi Redazione 8 minuti di letturaSamsung ridefinisce i pieghevoli. Analisi completa tra il rivoluzionario Galaxy Z TriFold da 10 pollici e il consolidato Galaxy Z …
-
Sicurezza Informatica
Allarme CWE Top 25 2025: la lista delle debolezze software più letali e il caso Notepad++
di Redazionedi Redazione 7 minuti di letturaCISA e MITRE pubblicano la CWE Top 25 2025. Analisi delle vulnerabilità più pericolose, il fix critico per Notepad++ e …
-
Hardware
Allarme Shortage RAM: ossessione AI fa esplodere i prezzi e modifica geopolitica dei chip
di Redazionedi Redazione 7 minuti di letturaLa domanda di AI causa una shortage RAM senza precedenti. Micron chiude Crucial, i prezzi DDR5 triplicano e gli USA …
-
Economia
Sorpasso Storico: l’Argento supera Microsoft e scuote la finanza globale mentre Bitcoin ritraccia
di Redazionedi Redazione 6 minuti di letturaL’argento supera Microsoft diventando il quinto asset globale. Analisi del rally, del calo di Bitcoin a 82.500€ e delle partnership …
-
Malware
Allarme NanoRemote: backdoor invisibile che sfrutta Google Drive per spiare le aziende
di Redazionedi Redazione 5 minuti di letturaScoperto NanoRemote, il malware invisibile che usa l’infrastruttura Google come copertura. Analisi narrativa su come elude le difese di Windows …
-
Sicurezza Informatica
Allarme ConsentFix: phishing invisibile che viola Microsoft senza Password
di Redazionedi Redazione 7 minuti di letturaAnalisi tecnica di ConsentFix: la nuova tecnica di phishing browser-native che sfrutta Azure CLI e l’OAuth hijacking per compromettere account …
-
Malware
La grande truffa di ChatGPT: il cavallo di troia digitale che infrange il mito della sicurezza Apple
di Redazionedi Redazione 6 minuti di letturaIl malware AMOS infetta macOS sfruttando link ufficiali di ChatGPT. Scopri come funziona la truffa del browser Atlas e l’attacco …
-
Guerra Cibernetica
L’ombra di Hamas sul web: così il malware Ashtag di Ashen Lepus spia le diplomazie arabe
di Livio Varriale 7 minuti di letturaUnit 42 svela la nuova offensiva di Ashen Lepus. Analisi completa del malware Ashtag, delle tattiche di WIRTE e dell’espansione …
-
Vulnerabilità
Allarme Docker Hub: 10.000 immagini espongono segreti aziendali e token AI
di Redazionedi Redazione 3 minuti di letturaUn’analisi approfondita sulla sicurezza delle infrastrutture containerizzate ha scoperchiato una vulnerabilità sistemica critica all’interno di Docker Hub. La ricerca ha …