Cari colleghi e appassionati di tecnologia, in un ecosistema digitale in costante evoluzione, dove regolamentazioni, intelligenza artificiale e dispositivi all’avanguardia …
Latest in Sicurezza Informatica
-
-
Vulnerabilità
App_key pubbliche e attacchi RCE su Wing FTP Server: rischi supply chain e vulnerabilità
di Livio Varriale 4 minuti di letturaAnalisi dei rischi derivanti da app_key pubblici nei repository e vulnerabilità RCE in Wing FTP Server: esposizione supply chain e …
-
Vulnerabilità
Exploit Fortinet FortiWeb RCE, supply chain attack Gravity Forms e zero-day OpenVSX
di Redazionedi Redazione 6 minuti di letturaVulnerabilità Fortinet FortiWeb, supply chain Gravity Forms, fuga dati McDonald’s, Rowhammer su GPU NVIDIA e zero-day OpenVSX: rischi e analisi
-
Sicurezza Informatica
Galaxy AI: ecco le funzioni gratuite a vita, salute AI e adozione record sulla serie S25
di Redazionedi Redazione 3 minuti di letturaSamsung conferma la gratuità delle funzioni Galaxy AI sviluppate internamente, lancia una nuova piattaforma salute AI e raggiunge un’adozione del …
-
Vulnerabilità
Vulnerabilità critiche in Citrix NetScaler, Asus, Adobe e ben 13 sistemi industriali
di Redazionedi Redazione 4 minuti di letturaCISA aggiorna il KEV catalog con Citrix Bleed 2 (CVE-2025-5777), vulnerabilità critiche in Asus Armoury Crate, Adobe Acrobat Reader e …
-
Sicurezza Informatica
Wallet crypto e infrastrutture cloud a rischio con attacchi evoluti su Azure, AWS e social media
di Redazionedi Redazione 4 minuti di letturaCompromissioni cloud e wallet crypto: attacchi evoluti sfruttano Azure, AWS e social engineering, con esfiltrazione dati, ransomware e movimenti laterali …
-
Vulnerabilità
Vulnerabilità critica CVE-2025-6514: rischio RCE per client MCP-Remote nel mondo AI
di Livio Varriale 5 minuti di letturaGrave vulnerabilità RCE in mcp-remote (CVE-2025-6514): rischio exploit lato client per soluzioni AI MCP, mitigabile solo aggiornando alla versione 0.1.16 …
-
Sicurezza Informatica
Automotive, hardware e criptovalute: PerfektBlue, AMD e Bitcoin Depot sotto attacco
di Redazionedi Redazione 5 minuti di letturaNuove soluzioni automotive con PerfektBlue, vulnerabilità AMD su processori Ryzen ed EPYC e data breach di Bitcoin Depot: rischi, impatti …
-
Malware
macOS, richio Zuru e Atomic Infostealer: persistenza tra supply chain e attacchi fileless
di Redazionedi Redazione 4 minuti di letturaZuru e Atomic macOS Infostealer: nuove campagne malware avanzate colpiscono macOS con tecniche fileless, backdoor persistenti e attacchi supply chain …
-
Vulnerabilità
IAB Gold Melody: tecniche per l’intrusione su IIS sfruttano Machine Keys ASP.NET
di Redazionedi Redazione 3 minuti di letturaGold Melody sfrutta Machine Keys ASP.NET per attacchi fileless su IIS: analisi tecnica e raccomandazioni di difesa.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti