Cosa lega l’algoritmo di Google, la misteriosa sostituzione ai vertici della NSA, la crisi della TV italiana e le dinamiche …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaVulnerabilità
Ivanti sotto attacco, Coinbase genera panico con messaggi errati ed emerge CVE-2025-22457
di Redazionedi Redazione 3 minuti di letturaIvanti colpita da vulnerabilità critica, CISA inserisce CVE-2025-22457 nel KEV e Coinbase allarma utenti con log fuorvianti sul 2FA
-
MalwareMicrosoftSicurezza InformaticaVulnerabilità
EncryptHub e CVE-2025-31334: AI, frodi cyber con ChatGPT e falle WinRAR
di Redazionedi Redazione 4 minuti di letturaEncryptHub usa ChatGPT per attacchi e exploit, mentre la nuova falla CVE-2025-31334 in WinRAR consente di aggirare le difese di …
-
GoogleIntelligenza ArtificialeSicurezza InformaticaVulnerabilità
Google presenta Sec-Gemini v1: il modello AI che rivoluziona la difesa informatica
di Livio Varriale 4 minuti di letturaGoogle presenta Sec-Gemini v1: AI avanzata per la cybersicurezza con threat intelligence, OSV e prestazioni superiori nei benchmark
-
MalwareSicurezza Informatica
Disgrasya, il malware che simula acquisti su WooCommerce per testare carte rubate
di Redazionedi Redazione 4 minuti di letturaDisgrasya è un malware Python che automatizza il carding su WooCommerce: mimetismo perfetto, dati esfiltrati e 34.000 download prima della …
-
MalwareSicurezza Informatica
Attacchi supply chain alla libreria Python Bitcoin bitcoinlib
di Redazionedi Redazione 5 minuti di letturaIl panorama della sicurezza nella supply chain del software continua a peggiorare con la crescente sofisticazione degli attacchi contro ambienti …
-
Guerra CiberneticaMalwareSicurezza Informatica
Lazarus, pacchetti npm malevoli infettano sviluppatori attraverso GitHub e Bitbucket
di Livio Varriale 4 minuti di letturaIl gruppo Lazarus pubblica 11 pacchetti npm malevoli usando GitHub e Bitbucket per colpire sviluppatori e veicolare malware criptato
-
MalwareSicurezza Informatica
Attacco alla supply chain su GitHub Actions: dalla compromissione di SpotBugs a Coinbase, passando per tj-actions e reviewdog
di Redazionedi Redazione 5 minuti di letturaUn attacco supply chain a GitHub compromette migliaia di repository tramite tj-actions e reviewdog, puntando Coinbase. Tracciato il flusso completo
-
MalwareSicurezza Informatica
Proton66 e il ruolo dei collettivi emergenti nel cybercrime
di Livio Varriale 4 minuti di letturaProton66 e il collettivo Horrid offrono infrastrutture ai cybercriminali amatoriali come Coquettte, diffondendo malware e contenuti illeciti
-
ItaliaOSINTSoftware
La vicinanza a Meloni fa bene a Calenda. Musk tarocca il consenso della destra su X?
di Livio Varriale 8 minuti di letturaCalenda migliora su X grazie ai suoi endorsment a Meloni ed al Governo. Assente la Schlein e Bonino. Tajani sempre …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti