Sicurezza industriale ICS/OT: guida a SCADA, PLC, NIS2 e infrastrutture criticheVulnerabilità / Livio Varriale / 14 Maggio 2026
Fortinet corregge RCE critiche mentre Android 17 e OpenAI rafforzano la difesa cyberVulnerabilità / Redazione / 13 Maggio 2026
GemStuffer abusa RubyGems con 155 pacchetti malevoli per esfiltrare dati UKVulnerabilità / Redazione / 13 Maggio 2026
GhostLock blocca file Windows abusando CreateFileW e condivisioni SMBMalware / Redazione / 13 Maggio 2026
Microsoft lancia MDASH e scopre 16 vulnerabilità Windows corrette nel Patch TuesdayVulnerabilità / Redazione / 13 Maggio 2026
RCE e exploit: guida a Remote Code Execution, payload, reverse shell e difesaVulnerabilità / Livio Varriale / 13 Maggio 2026
CISA e catalogo KEV: guida alla cyber-intelligence operativaVulnerabilità / Livio Varriale / 13 Maggio 2026
Vulnerabilità informatiche: guida a CVE, exploit, zero-day e difesaVulnerabilità / Livio Varriale / 13 Maggio 2026
Agcom vince contro Meta: la Corte Ue conferma l’equo compenso agli editoriItalia / Redazione / 12 Maggio 2026
Google avverte: gli hacker usano l’IA per creare zero-day e malware autonomiMalware / Redazione / 12 Maggio 2026