Cephalus ransomware: una minaccia che sfrutta tool legittimi
27 Agosto 2025 Dario Fadda
Il nome Cephalus è emerso con una certa eleganza maligna a metà agosto. Non è l’ennesimo clone di LockBit, ma...
Privacy
Android dice addio all’anonimato: la verifica dell’identità arriverà anche fuori dal Play Store
27 Agosto 2025 Dario Fadda
Google ha deciso di spostare il baricentro della sicurezza Android dal perimetro dell’app store al sistema operativo. Dal prossimo anno,...
Malware e Vulnerabilità
CVE-2025-43300: come un’immagine ha violato le difese di Apple
25 Agosto 2025 Dario Fadda
Un file DNG, apparentemente innocuo, si è trasformato in una chiave universale per violare uno dei sistemi più blindati al...
Malware e Vulnerabilità
Un modulo Go camuffato da brute forcer SSH nasconde un canale di esfiltrazione su Telegram
25 Agosto 2025 Dario Fadda
La ricerca di strumenti offensivi pronti all’uso, spesso impacchettati in repository pubblici e diffusi come proof-of-concept, continua a rappresentare un...
Malware e Vulnerabilità
Lo spyware che si finge antivirus: la nuova arma per colpire dirigenti e istituzioni
25 Agosto 2025 Dario Fadda
Quando un’applicazione promette di proteggere lo smartphone e invece lo trasforma in uno strumento di sorveglianza, non si tratta più...
Data Breach
Prima ChatGPT ora Grok: 370mila chat private finiscono indicizzate su Google
21 Agosto 2025 Dario Fadda
E’ successo pochi giorni fa a OpenAI e ora travolge anche xAI e il suo chatbot Grok. Non è una...
Incidenti e Violazioni
Ghost-Tapping: il nuovo volto della frode contactless che arriva dalla Cina
18 Agosto 2025 Dario Fadda
Nei sotterranei digitali delle piattaforme di messaggistica, tra canali Telegram che funzionano come veri e propri bazar paralleli, sta prendendo...
Malware e Vulnerabilità
PhantomCard: la nuova minaccia NFC che colpisce gli utenti Android in Brasile
14 Agosto 2025 Dario Fadda
Di recente l’abbiamo visto con NFCgate, ora lo scenario si ripete con l’emergere di PhantomCard, un malware Android sofisticato che...
Data Breach
GPT-5: leak di alcuni rilevanti system-messages del nuovo motore IA
11 Agosto 2025 Dario Fadda
Utilizzando i sistemi, si possono scoprire sicuramente politiche e regolamentazioni scelte da chi lo sviluppa, ma qualcosa sfugge sempre. Di...
Malware e Vulnerabilità
RomCom sfrutta una vulnerabilità zero-day in WinRAR
11 Agosto 2025 Dario Fadda
Negli ultimi giorni, il gruppo APT RomCom (noto anche come Storm-0978 o Tropical Scorpius) è tornato alla ribalta per aver...
Malware e Vulnerabilità
28.000 server Microsoft Exchange vulnerabili a CVE-2025-53786: lo stato della minaccia
9 Agosto 2025 Dario Fadda
Un’analisi condotta da Shadowserver Foundation ha messo in luce un quadro preoccupante: oltre 28.000 istanze Microsoft Exchange Server esposte pubblicamente...
Ransomware
Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go
7 Agosto 2025 Dario Fadda
Negli ultimi mesi, il gruppo ransomware Dire Wolf ha fatto la sua comparsa nel panorama cybercriminale, distinguendosi per l’uso di...
:: voci dal network ::
network
SmokedHam e UNC2465: il backdoor dei ransomware operator che si nasconde nei tool IT più usati dagli amministratori
19 April 2026 insicurezzadigitale.com
Orange Cyberdefense ha documentato una campagna di malvertising attiva nel 2026 in cui UNC2465, gruppo affiliato a DarkSide, LockBit e...
network
Critical SAP SQL Injection CVE-2026-27681 (CVSS 9.9) Exposes Financial Data in Business Planning and Warehouse Systems
19 April 2026 securebulletin.com
SAP's April 2026 Patch Day addresses CVE-2026-27681, a near-perfect CVSS 9.9 SQL injection flaw in SAP Business Planning and Consolidation...
network
AOT-Friendly DTO Mapping in .NET: Source Generators al posto della reflection
19 April 2026 spcnet.it
Come implementare il mapping tra oggetti in .NET senza reflection grazie a ElBruno.AotMapper e i Roslyn Source Generators, per garantire...
network
ShinyHunters Breaches Rockstar Games via Supply Chain Attack: 80 Million Records Ransomed, Data Leaked After Deadline
19 April 2026 securebulletin.com
ShinyHunters compromised Rockstar Games through a supply chain attack on third-party analytics provider Anodot, stealing 80 million records from Snowflake...
network
Le notizie minori del mondo GNU/Linux e dintorni della settimana nr 16/2026
19 April 2026 ziobudda.org
Ogni settimana, il mondo del software libero e open source ci offre una moltitudine di aggiornamenti e nuove versioni di...
network
Rilasciata Solus 4.9 “Serenity”
19 April 2026 ziobudda.org
Solus è una distribuzione GNU/Linux indipendente, progettata esclusivamente per l’uso su desktop. A differenza di molte altre distribuzioni, Solus non deriva da progetti esistenti...
network
PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
19 April 2026 insicurezzadigitale.com
Un nuovo gruppo criminale sfrutta QEMU per eseguire una macchina virtuale nascosta nei sistemi compromessi, rendendo il ransomware PayoutsKing praticamente...
network
CyberAv3ngers: Iran-Linked IRGC Hackers Target Rockwell PLCs Across U.S. Critical Infrastructure
19 April 2026 securebulletin.com
A joint CISA advisory warns that Iran-linked CyberAv3ngers (IRGC-CEC) are actively exploiting internet-exposed Rockwell Automation PLCs across U.S. water, energy,...
network
Three Windows Defender Zero-Days Exploited in the Wild: BlueHammer Patched, RedSun and UnDefend Still Unpatched
19 April 2026 securebulletin.com
A security researcher dropped three Windows Defender zero-day exploits in 13 days — BlueHammer (CVE-2026-33825), RedSun, and UnDefend. All three...
network
Command Pattern in C#: guida completa con undo, redo e Dependency Injection
19 April 2026 spcnet.it
Come implementare il Command Pattern in C# passo dopo passo: ICommand, Receiver, Invoker con stack undo/redo, Macro Commands e integrazione...
network
LINQ Max e i tipi valore nullable in C#: il comportamento inatteso che causa eccezioni a runtime
18 April 2026 spcnet.it
Il metodo LINQ Max si comporta in modo sorprendente con i tipi valore non nullable: su una sequenza vuota lancia...