la vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili
Latest in Tech
-
-
MicrosoftSicurezza InformaticaVulnerabilità
Fine supporto per Microsoft Office 2016 e 2019 e 9 vulnerabilità attivamente sfruttate
di Redazionedi Redazione 6 minuti di letturaoffice 2016 e 2019 terminano il supporto a ottobre mentre cisa segnala nuove vulnerabilità attivamente sfruttate e sei falle critiche …
-
MicrosoftTech
NVIDIA e VirtualBox accelerano stabilità e compatibilità
di Michele Sesti matricedigitale.it 8 minuti di letturanvidia 552.44 e virtualbox 7.1.8 portano maggiore stabilità e compatibilità tra gpu, ambienti virtualizzati e sistemi operativi linux e windows …
-
OSINTSoftware
Unione Europea sotto esame su X tra consensi, dissenso e sorprese internazionali
di Livio Varriale 6 minuti di letturaL’osservatorio di Matrice Digitale ha inaugurato una nuova rilevazione mensile dedicata allo stato del consenso sull’Unione Europea all’interno di X, …
-
MicrosoftSicurezza Informatica
Erlang/OTP, Microsoft Windows Server e Cisco sotto pressione
di Redazionedi Redazione 5 minuti di letturavulnerabilità in erlang otp, microsoft windows server e prodotti cisco evidenziano l’interdipendenza e la fragilità delle architetture cloud e ibride …
-
LinuxTech
Ambienti desktop Linux e cloud minimalista: KDE Gear 25.04, GNOME 47.6 e Armbian Cloud
di Redazionedi Redazione 5 minuti di letturakde gear 25.04, gnome 47.6 e le nuove immagini cloud armbian segnano la maturità di linux come piattaforma desktop e …
-
CybercrimeGoogleIntelligenza ArtificialePhishingSicurezza Informatica
Attacchi informatici colabrodo a Hertz, Enti e 4Chan. Google combatte le ads AI
di Redazionedi Redazione 5 minuti di letturaGoogle blocca 5 miliardi di annunci fraudolenti mentre hertz e conduent confermano furti di dati; 4chan offline dopo un attacco …
-
MicrosoftPhishingSicurezza Informatica
Vulnerabilità Microsoft in Windows Scheduler e sofisticati attacchi phishing AiTM
di Redazionedi Redazione 4 minuti di letturaschtasks.exe e gamma evidenziano l’evoluzione della minaccia tra vulnerabilità interne sfruttabili e phishing AiTM con bypass mfa e proxy in …
-
AppleSicurezza InformaticaVulnerabilità
Apple corregge due Zero-Day attivi. Nuove emergenze su Apache, Oracle, Fortinet e SonicWall
di Redazionedi Redazione 5 minuti di letturatra fortinet compromessi, zero-day apple e bug apache, cisa e la comunità infosec lanciano l’allarme su vulnerabilità critiche attivamente sfruttate
-
GoogleTech
Google aggiorna Chrome, lancia Gemini Veo2 e presenta la ricerca localizzata
di Redazionedi Redazione 4 minuti di letturagoogle aggiorna chrome su tutte le piattaforme, introduce la generazione video ai con gemini veo 2 e cambia la localizzazione …