Malware Gootloader si nasconde in Google Ads per documenti legali, mentre 239 app Android infette sul Play Store colpiscono 42 …
Latest in Sicurezza Informatica
-
-
Sicurezza Informatica
Google Cloud migliora Vertex AI Agent Builder, Memorystore for Valkey, Workload Manager e Kubernetes
di Maria Silvano 6 minuti di letturaGoogle Cloud introduce nuovi strumenti per AI, cloud e sostenibilità: da Vertex AI Agent Builder a Memorystore for Valkey, le …
-
Vulnerabilità
Cisco rivela vulnerabilità multiple, AdaptixC2 preoccupa Linux e AMD affronta bug Epyc e Ryzen
di Redazionedi Redazione 6 minuti di letturaCisco corregge vulnerabilità critiche in ISE e Contact Center, AdaptixC2 alimenta ransomware, AMD risolve bug nei chip e il Regno …
-
Vulnerabilità
Cisa aggiorna advisory ICS e vulnerabilità. A rischio Wordpress Post SMTP Mailer e ChatGPT
di Redazionedi Redazione 4 minuti di letturaLa Cisa (Cybersecurity and Infrastructure Security Agency) pubblica una nuova serie di advisory ICS e aggiorna il proprio catalogo delle …
-
Vulnerabilità
CVE-2025-11953: RCE critico in React Native CLI espone sviluppatori a comandi remoti
di Redazionedi Redazione 5 minuti di letturaVulnerabilità critica CVE-2025-11953 in React Native CLI consente RCE remoto tramite endpoint /open-url; patch disponibile nella versione 20.0.0.
-
Vulnerabilità
Vulnerabilità in TruffleHog, Fade In, BSAFE Crypto-C e l’estensione malevola SleepyDuck
di Redazionedi Redazione 5 minuti di letturaCisco Talos rivela vulnerabilità in TruffleHog, Fade In e BSAFE Crypto-C, e scopre l’estensione malevola SleepyDuck su VSX che usa …
-
Vulnerabilità
Vulnerabilità in Microsoft Teams espongono utenti a impersonation e spoofing
di Redazionedi Redazione 5 minuti di letturaVulnerabilità in Microsoft Teams consentono impersonation e spoofing di messaggi e chiamate, con rischi di frodi e disinformazione; fix Microsoft …
-
Malware
1988, Worm Morris infetta il 10% di Internet cambiando per sempre la cybersecurity
di Redazionedi Redazione 4 minuti di letturaNel novembre del 1988, un giovane studente della Cornell University, Robert Tappan Morris, rilascia un programma che avrebbe cambiato per …
-
Vulnerabilità
Exploit JobMonster WordPress, vulnerabilità Big Sleep AI e backdoor SesameOP via OpenAI
di Redazionedi Redazione 5 minuti di letturaExploit in WordPress, vulnerabilità AI in WebKit, bypass KASLR e backdoor via OpenAI segnano l’evoluzione delle minacce ibride nella cybersecurity …
-
Malware
AI generativa accelera il reverse engineering di XLoader
di Redazionedi Redazione 5 minuti di letturaCheckpoint Research utilizza AI generativa con GPT-5 per velocizzare l’analisi del malware XLoader, riducendo i tempi di reverse engineering da …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti