Mirai sfrutta CVE-2024-3721 per infettare DVR TBK con codice remoto; nuova variante ARM32 evade virtual machine e controlla dispositivi reali.
Latest in Sicurezza Informatica
-
-
GoogleVulnerabilità
Ransomware Play, ICS vulnerabili ed estensioni Chrome insicure
di Redazionedi Redazione 6 minuti di letturaCISA pubblica 9 allarmi: exploit attivo, ICS vulnerabili, ransomware Play evoluto e estensioni Chrome con traffico HTTP esposto.
-
Vulnerabilità
Attacco NPM alla supply chain compromette librerie React Native
di Redazionedi Redazione 2 minuti di letturaCodice RAT in pacchetti @react-native-aria cloni su NPM compromette React Native, allerta su sicurezza supply chain.
-
Italia
Spyware Graphite: COPASIR certifica legittimità Servizi e delle anticipazioni di Matrice Digitale
di Livio Varriale 7 minuti di letturaCon la relazione approvata il 4 giugno 2025, il Comitato parlamentare per la sicurezza della Repubblica (COPASIR) ha chiuso l’indagine …
-
Italia
Super conformità del cloud va oltre la sovranità: il public procurement IT italiano per trattenere il valore fiscale
di Redazionedi Redazione 4 minuti di letturadi Dario Denni – fondatore Europio Consulting La sovranità digitale è un concetto abusato e solo parzialmente superato. Il timore …
-
Vulnerabilità
Cisco, 10 vulnerabilità critiche: rischio per piattaforme cloud, UCS, UCCX
di Redazionedi Redazione 3 minuti di letturaCisco segnala dieci nuove vulnerabilità su UCS, Nexus, ISE e UCCX. Alcune falle consentono RCE, privilege escalation e injection.
-
LinuxMalware
Chaos RAT, la minaccia open-source che colpisce i sistemi Linux e Windows
di Redazionedi Redazione 3 minuti di letturaChaos RAT evolve in minaccia attiva contro sistemi Linux e Windows: analisi tecnica e strategie per difendersi dalla weaponizzazione dell’open-source.
-
Italia
CoreTech Srl diventa partner Proxmox per il canale in Italia
di Redazionedi Redazione 1 minuti di letturaCoreTech Srl, azienda italiana leader nella fornitura di soluzioni IT per il mercato B2B, annuncia con entusiasmo la propria nomina …
-
Phishing
RubyGems, Telegram e l’inganno del falso proxy: attacco alla supply chain
di Redazionedi Redazione 4 minuti di letturaScoperti due plugin malevoli su RubyGems che rubano token Telegram sfruttando la crisi in Vietnam. Implicazioni gravi per la sicurezza …
-
Vulnerabilità
HPE StoreOnce: vulnerabilità critica e avvisi CISA su chipset Qualcomm attivamente sfruttati
di Redazionedi Redazione 3 minuti di letturaHPE corregge una falla critica su StoreOnce. CISA avverte di tre vulnerabilità Qualcomm attivamente sfruttate: rischio per backup e dispositivi …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti