== ultime_notizie ==

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
Malware e Vulnerabilità

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia

25 Settembre 2025 Dario Fadda

Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce....
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud
Malware e Vulnerabilità

CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud

16 Settembre 2025 Dario Fadda

La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti...
Windows 11 rimuove PowerShell 2.0 e WMIC: Microsoft abbandona gli strumenti legacy per ragioni di sicurezza
Malware e Vulnerabilità

Windows 11 rimuove PowerShell 2.0 e WMIC: Microsoft abbandona gli strumenti legacy per ragioni di sicurezza

12 Settembre 2025 Dario Fadda

Con l’aggiornamento di settembre 2025 per Windows 11, Microsoft ha silenziosamente rimosso due componenti storici del sistema operativo: PowerShell 2.0...
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Malware e Vulnerabilità

EggStreme: il framework APT senza file che spiava una compagnia militare filippina

10 Settembre 2025 Dario Fadda

EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale....
LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud
Malware e Vulnerabilità

LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud

10 Settembre 2025 Dario Fadda

LunoBotnet è una creatura silenziosa, astuta e progettata per resistere. Immaginate un parassita che non solo si insedia nei vostri...
XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile
Malware e Vulnerabilità

XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile

7 Settembre 2025 Dario Fadda

La capacità di adattamento dei malware rappresenta il fattore chiave che separa una semplice infezione opportunistica da una campagna realmente...
Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?
Malware e Vulnerabilità

Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?

4 Settembre 2025 Dario Fadda

Nelle pieghe opache della sicurezza nazionale, la linea tra difesa dello Stato e abuso di potere è sottile. L’ultima vicenda...
Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE
Malware e Vulnerabilità

Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE

1 Settembre 2025 Dario Fadda

Il gruppo Lazarus continua a distinguersi per sofisticazione e determinazione, specialmente nei confronti del settore finanziario e delle criptovalute. Un...
EA: l’anticheat di Battlefield 6 che chiede le chiavi del regno
Malware e Vulnerabilità

EA: l’anticheat di Battlefield 6 che chiede le chiavi del regno

31 Agosto 2025 Dario Fadda

Il mondo del gaming si prepara al lancio di Battlefield 6, previsto per il prossimo 6 ottobre, Electronic Arts si...
WhatsApp, il nuovo zero-click che spaventa Apple: spyware invisibile e factory reset come unica cura
Malware e Vulnerabilità

WhatsApp, il nuovo zero-click che spaventa Apple: spyware invisibile e factory reset come unica cura

30 Agosto 2025 Dario Fadda

WhatsApp ha confermato di aver corretto una vulnerabilità critica nelle sue applicazioni per iOS e macOS, sfruttata in attacchi mirati...
NetScaler: sfruttata Zero-Day tra tre nuove criticità
Malware e Vulnerabilità

NetScaler: sfruttata Zero-Day tra tre nuove criticità

28 Agosto 2025 Dario Fadda

La storia si ripete, ma i conti da pagare sono sempre più salati. Citrix ha rilasciato un bollettino d’emergenza che...
CVE-2025-43300: come un’immagine ha violato le difese di Apple
Malware e Vulnerabilità

CVE-2025-43300: come un’immagine ha violato le difese di Apple

25 Agosto 2025 Dario Fadda

Un file DNG, apparentemente innocuo, si è trasformato in una chiave universale per violare uno dei sistemi più blindati al...

:: voci dal network ::