La minaccia NimDoor sfrutta Nim, AppleScript e process injection per colpire aziende Web3 e crypto su macOS: nuova persistenza, furto …
-
-
Vulnerabilità
Vulnerabilità Cisco, Chromium, Citrix e WordPress Forminator
di Redazionedi Redazione 4 minuti di letturaNuove vulnerabilità e patch su Cisco CUCM, KEV catalogo CISA, Forminator plugin di WordPress; aggiornamenti critici raccomandati per ridurre i …
-
Con la chiusura del mese di giugno, Matrice Digitale Metaverso Politico cala l’analisi esclusiva dell’attività social su X (precedentemente Twitter) …
-
Vulnerabilità
Microsoft: DNS bloccano consegna codici OTP Exchange Online. Perdite personalizzazioni in Intune
di Redazionedi Redazione 3 minuti di letturaMicrosoft segnala problemi DNS che bloccano OTP Exchange Online e una perdita di personalizzazioni nelle security baseline Intune; risoluzioni e …
-
Apple
iPhone pieghevole sempre più concreto, ma Apple ha problemi in India
di Michele Sesti matricedigitale.it 5 minuti di letturaApple accelera sul pieghevole, incontra ostacoli produttivi in India, innova con iOS 26 e iPadOS 26 e affronta nuove sfide …
-
Vulnerabilità
CVE-2025-49596: vulnerabilità RCE in Anthropic MCP Inspector espone a exploit via browser
di Redazionedi Redazione 2 minuti di letturaGrave vulnerabilità RCE in Anthropic MCP Inspector (CVE-2025-49596) consente exploit via browser su AI developer; patch disponibile dalla versione 0.14.1.
-
Phishing
PDF: vettori ideali per phishing, impersonificazione di brand e attacchi TOAD
di Redazionedi Redazione 3 minuti di letturaI PDF sono sempre più sfruttati per phishing e attacchi TOAD: loghi, QR code e annotazioni eludono filtri, brand imitati …
-
Cybercrime
Vulnerabilità RCE nello strumento di esfiltrazione ransomware Cl0p emersa dopo MoveIT
di Redazionedi Redazione 2 minuti di letturaUna recente scoperta durante il FIRSTCON di Tokyo ha rivelato una grave vulnerabilità RCE (Remote Code Execution) nello strumento di …
-
Linux
Arch Linux: tutte le modalità di download e verifica dell’integrità delle immagini
di Redazionedi Redazione 1 minuti di letturaArch Linux fornisce ISO, immagini Docker e WSL scaricabili via mirror globali; verifica integrità tramite SHA256, BLAKE2b e firme PGP.
-
Guerra Cibernetica
Guerra silenziosa sui cavi sottomarini: Big Tech e potenze globali si contendono Internet
di Livio Varriale 6 minuti di letturaIl controllo dei cavi sottomarini Internet vede Big Tech e Stati in conflitto per la sovranità digitale e la sicurezza …