Report AGCOM MisuraInternet 2025: la verità sulla velocità del 5G in Italia e come cambiano le prestazioni in movimentoItalia / Redazione
Sovranità Digitale: l’Italia vara la delega Data Center per sbloccare investimenti, energia e sicurezzaItalia / Redazione
Il C2 è nello smart contract: Aeternum rivoluziona le botnet sfruttando la blockchain PolygonBotnet / Redazione
Allerta Supply Chain Go: il finto pacchetto “crypto” che ruba le password e prende il controllo di LinuxMalware / Redazione
Infrastrutture sotto assedio: dal takeover root dei router Juniper alle chiavi API di Google Gemini esposteVulnerabilità / Redazione
Memoria e futuro: a Roma un ulivo da Israele per Giovanni Palatucci nel cuore della sicurezza ciberneticaItalia / Redazione
Sicurezza Nazionale: Apple ottiene la certificazione NATO per iPhone e iPad, mentre Nvidia blinda l’industria con l’AISicurezza Informatica / Livio Varriale
Invisibile nei log: scoperto Dohdoor, il malware che usa Cloudflare e DoH per spiare la sanità USAMalware / Redazione
Invisibili a Google: scoperta 1Campaign, l’arma segreta dei cybercriminali per il phishing su scala globalePhishing / Redazione
Allarme Claude Code: scoperte falle che rubano chiavi API e prendono il controllo del PCVulnerabilità / Redazione