== ultime_notizie ==

Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower
Privacy

Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower

15 Settembre 2025 Dario Fadda

Proton, il fornitore svizzero di servizi encrypted mail noto per la sua enfasi sulla privacy, si è trovato al centro...
Windows 11 rimuove PowerShell 2.0 e WMIC: Microsoft abbandona gli strumenti legacy per ragioni di sicurezza
Malware e Vulnerabilità

Windows 11 rimuove PowerShell 2.0 e WMIC: Microsoft abbandona gli strumenti legacy per ragioni di sicurezza

12 Settembre 2025 Dario Fadda

Con l’aggiornamento di settembre 2025 per Windows 11, Microsoft ha silenziosamente rimosso due componenti storici del sistema operativo: PowerShell 2.0...
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Malware e Vulnerabilità

EggStreme: il framework APT senza file che spiava una compagnia militare filippina

10 Settembre 2025 Dario Fadda

EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale....
LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud
Malware e Vulnerabilità

LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud

10 Settembre 2025 Dario Fadda

LunoBotnet è una creatura silenziosa, astuta e progettata per resistere. Immaginate un parassita che non solo si insedia nei vostri...
iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura
Privacy

iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura

10 Settembre 2025 Dario Fadda

Apple con l’iPhone 17 oltre a tutte le migliorie e le aggiunte di chip più veloce o un sensore fotografico...
Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware
Ransomware

Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware

10 Settembre 2025 Dario Fadda

In una mossa coordinata, il Dipartimento di Giustizia USA ha svelato un atto d’accusa federale che punta il dito contro...
Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce
Ransomware

Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce

9 Settembre 2025 Dario Fadda

Un caso investigato dagli analisti di The DFIR Report all’inizio del 2025 è l’esempio perfetto della tendenza criminale a fare...
DAZN e ACE smantellano Calcio: colpito uno dei più grandi network Illiciti di streaming sportivo in Italia
Incidenti e Violazioni

DAZN e ACE smantellano Calcio: colpito uno dei più grandi network Illiciti di streaming sportivo in Italia

9 Settembre 2025 Dario Fadda

In un’operazione congiunta che segna un punto di svolta nella lotta alla pirateria digitale legata allo sport, DAZN — piattaforma...
Salesloft, databreach su GitHub di marzo e la lunga scia degli attacchi a Salesforce
Data Breach

Salesloft, databreach su GitHub di marzo e la lunga scia degli attacchi a Salesforce

8 Settembre 2025 Dario Fadda

La storia inizia in sordina, mesi prima che il mondo della sicurezza informatica iniziasse a parlare di furto di dati...
Attacco supply chain in corso: pacchetti NPM critici violati
Incidenti e Violazioni

Attacco supply chain in corso: pacchetti NPM critici violati

8 Settembre 2025 Dario Fadda

In una specie di deja vu di log4j, attori malevoli hanno violato alcuni dei pacchetti più critici dell’ecosistema npm, iniettando...
Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese
Privacy

Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese

8 Settembre 2025 Dario Fadda

L’ultimo, significativo campanello d’allarme proviene dalla Repubblica Ceca, dove il National Úřad pro kybernetickou a informační bezpečnost (NÚKIB) ha emesso...
XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile
Malware e Vulnerabilità

XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile

7 Settembre 2025 Dario Fadda

La capacità di adattamento dei malware rappresenta il fattore chiave che separa una semplice infezione opportunistica da una campagna realmente...

:: voci dal network ::