Infrastrutture sotto assedio: dal takeover root dei router Juniper alle chiavi API di Google Gemini esposteVulnerabilità / Redazione
Memoria e futuro: a Roma un ulivo da Israele per Giovanni Palatucci nel cuore della sicurezza ciberneticaItalia / Redazione
Sicurezza Nazionale: Apple ottiene la certificazione NATO per iPhone e iPad, mentre Nvidia blinda l’industria con l’AISicurezza Informatica / Livio Varriale
Invisibile nei log: scoperto Dohdoor, il malware che usa Cloudflare e DoH per spiare la sanità USAMalware / Redazione
Invisibili a Google: scoperta 1Campaign, l’arma segreta dei cybercriminali per il phishing su scala globalePhishing / Redazione
Allarme Claude Code: scoperte falle che rubano chiavi API e prendono il controllo del PCVulnerabilità / Redazione
Attacco agli sviluppatori: il finto pacchetto Stripe su NuGet che ruba le chiavi di pagamentoVulnerabilità / Redazione
Allarme Microsoft: i finti progetti Next.js che rubano i segreti degli sviluppatori direttamente in memoriaSicurezza Informatica / Redazione
Allerta infrastrutture critiche: la CISA conferma attacchi globali ai router Cisco SD-WANVulnerabilità / Livio Varriale
Sette anni di vita e privacy blindata: tutto quello che devi sapere sul nuovo Galaxy S26Sicurezza Informatica / Redazione