Attacco alla supply chain su GitHub Actions: dalla compromissione di SpotBugs a Coinbase, passando per tj-actions e reviewdogMalware, Sicurezza Informatica / Redazione / 5 Aprile 2025
Mediaset sbanca nei consensi, Formigli “tiene” mentre Report e Fazio sono in crisiInchieste, OSINT, Software / Livio Varriale / 5 Aprile 2025
Proton66 e il ruolo dei collettivi emergenti nel cybercrimeMalware, Sicurezza Informatica / Livio Varriale / 5 Aprile 2025
La vicinanza a Meloni fa bene a Calenda. Musk tarocca il consenso della destra su X?Italia, OSINT, Software / Livio Varriale / 4 Aprile 2025
Google “deprezza” gli articoli e Benanti tace: l’inquisizione dell’informazione è vicina?Inchieste / Livio Varriale / 4 Aprile 2025
Windows 11: scaling icone sulla taskbar, migliora file sharing e un TRUCCO per evitare l’account MicrosoftMicrosoft, Tech / Michele Sesti matricedigitale.it / 4 Aprile 2025
Phishing e stagione fiscale: Microsoft smaschera le nuove tattiche dei cybercriminaliCybercrime, Malware, Phishing, Sicurezza Informatica / Livio Varriale / 4 Aprile 2025
Apache Parquet, Ivanti e ICS sotto pressione di nuove vulnerabilitàSicurezza Informatica, Vulnerabilità / Redazione / 4 Aprile 2025
NSA, cambio al vertice tra silenzi e ombre: che fine ha fatto il generale Haugh?Guerra Cibernetica, Sicurezza Informatica / Alex Orlowski / 4 Aprile 2025
UAC-0219: cyber spionaggio contro enti ucraini con stealer PowerShell WRECKSTEELGuerra Cibernetica, Malware, Sicurezza Informatica / Redazione / 4 Aprile 2025