Il C2 è nello smart contract: Aeternum rivoluziona le botnet sfruttando la blockchain PolygonBotnet / Redazione
Allerta Supply Chain Go: il finto pacchetto “crypto” che ruba le password e prende il controllo di LinuxMalware / Redazione
Infrastrutture sotto assedio: dal takeover root dei router Juniper alle chiavi API di Google Gemini esposteVulnerabilità / Redazione
Memoria e futuro: a Roma un ulivo da Israele per Giovanni Palatucci nel cuore della sicurezza ciberneticaItalia / Redazione
Sicurezza Nazionale: Apple ottiene la certificazione NATO per iPhone e iPad, mentre Nvidia blinda l’industria con l’AISicurezza Informatica / Livio Varriale
Invisibile nei log: scoperto Dohdoor, il malware che usa Cloudflare e DoH per spiare la sanità USAMalware / Redazione
Invisibili a Google: scoperta 1Campaign, l’arma segreta dei cybercriminali per il phishing su scala globalePhishing / Redazione
Allarme Claude Code: scoperte falle che rubano chiavi API e prendono il controllo del PCVulnerabilità / Redazione
Attacco agli sviluppatori: il finto pacchetto Stripe su NuGet che ruba le chiavi di pagamentoVulnerabilità / Redazione
Allarme Microsoft: i finti progetti Next.js che rubano i segreti degli sviluppatori direttamente in memoriaSicurezza Informatica / Redazione