Questo è un blog nel Fediverso

== ultime_notizie ==

Pechino ordina alle aziende cinesi di abbandonare i software di cybersecurity made in USA e Israele
Analisi

Pechino ordina alle aziende cinesi di abbandonare i software di cybersecurity made in USA e Israele

15 Gennaio 2026 Dario Fadda

Reuters rivela una mossa drastica delle autorità cinesi, che hanno notificato a numerose imprese domestiche di interrompere l’uso di soluzioni...
Il buio digitale di Caracas: cyber operazioni e resistenza anonima nella crisi venezuelana
Analisi

Il buio digitale di Caracas: cyber operazioni e resistenza anonima nella crisi venezuelana

4 Gennaio 2026 Dario Fadda

Mentre i titoli dei giornali di tutto il mondo raccontano del blitz militare statunitense in Venezuela e della cattura del...
Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia
Analisi

Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia

7 Ottobre 2025 Dario Fadda

Ho avuto la fortuna di rilevare e analizzare una campagna che usa una catena multi-step molto simile a quella documentata...
Phantom Taurus: dettagli sull’APT cinese
Analisi

Phantom Taurus: dettagli sull’APT cinese

1 Ottobre 2025 Dario Fadda

Phantom Taurus. Questo gruppo APT, legato alla Repubblica Popolare Cinese, è emerso dopo oltre due anni di monitoraggio da parte...
YaraSensei, la webapp che potenzia le regole YARA con il RAG e l’AI di Google
Analisi

YaraSensei, la webapp che potenzia le regole YARA con il RAG e l’AI di Google

3 Settembre 2025 Dario Fadda

Oggi, scrivere regole YARA efficaci è un’arte. È un bilanciamento costante tra copertura e precisione, tra il rischio di falsi...
VirusTotal: l’Intelligenza Artificiale arriva nell’Assembly
Analisi

VirusTotal: l’Intelligenza Artificiale arriva nell’Assembly

29 Agosto 2025 Dario Fadda

VirusTotal ha deciso di lanciare un nuovo, potente alleato: un endpoint API che promette di rivoluzionare il flusso di lavoro...
Anonymous rivendica il defacement di 100 siti russi sotto #OpRussia: analisi tecnica e impatti
Analisi

Anonymous rivendica il defacement di 100 siti russi sotto #OpRussia: analisi tecnica e impatti

6 Agosto 2025 Dario Fadda

Il collettivo hacktivista Anonymous, attraverso i suoi affiliati, ha recentemente rivendicato il defacement e la fuoriuscita di dati da almeno...
Nessun agente? Nuovo approccio all’EDR su sistemi Windows
Analisi

Nessun agente? Nuovo approccio all’EDR su sistemi Windows

14 Giugno 2025 Dario Fadda

Quando si parla di EDR (Endpoint Detection and Response), il pensiero corre subito a soluzioni complesse, agenti da installare, overhead…
Operazioni di influenza e spionaggio informativo da parte di attori pro-Iran, pro-Cina e pro-Russia
Analisi

Operazioni di influenza e spionaggio informativo da parte di attori pro-Iran, pro-Cina e pro-Russia

11 Giugno 2025 Dario Fadda

In seguito alle proteste anti-ICE scoppiate a Los Angeles a inizio giugno 2025, il Google Threat Intelligence Group (GTIG) ha…
Dall’Hacktivismo al Cybercrime: come i gruppi ideologici si trasformano in minacce a fini di lucro
Analisi

Dall’Hacktivismo al Cybercrime: come i gruppi ideologici si trasformano in minacce a fini di lucro

4 Giugno 2025 Dario Fadda

In uno scenario sempre più complesso, dove ideologia e crimine si intrecciano, Rapid7 ha pubblicato un’analisi approfondita sull’evoluzione di alcuni...
Microsoft abbraccia il Passwordless: riflessioni
Analisi

Microsoft abbraccia il Passwordless: riflessioni

18 Maggio 2025 Dario Fadda

Negli ultimi decenni, le password sono state il pilastro della sicurezza digitale, ma la loro efficacia è ormai messa in...
Cybercrime e AI: il nuovo volto della guerra digitale secondo Microsoft
Analisi

Cybercrime e AI: il nuovo volto della guerra digitale secondo Microsoft

14 Maggio 2025 Dario Fadda

Il Microsoft Digital Defense Report 2024 dipinge un quadro allarmante e in rapida evoluzione del panorama delle minacce informatiche globali,...
social engineering

La truffa del falso amico: quando il pericolo arriva in chat

22 May 2026 RSS Feed

La truffa del falso amico: quando il pericolo arriva in chat Sei sul divano dopo il lavoro. Scorri le notifiche...
social engineering

Quell’email di sextortion improvvisa: il panico nella tua casella di posta

8 May 2026 RSS Feed

Quell'email di sextortion improvvisa: il panico nella tua casella di posta Apri la casella di posta per un rapido controllo...
social engineering

Truffe case vacanze: l’illusione dell’annuncio perfetto sui social

30 April 2026 RSS Feed

Truffe case vacanze: l'illusione dell'annuncio perfetto sui social Dopo serate intere passate a scorrere siti di prenotazione senza successo, la...

:: voci dal network ::