== ultime_notizie ==

Databreach Mixpanel: quando un fornitore terzo mette a rischio i dati degli utenti API di OpenAI
Data Breach

Databreach Mixpanel: quando un fornitore terzo mette a rischio i dati degli utenti API di OpenAI

28 Novembre 2025 Dario Fadda

Nel panorama della cybersecurity, l’attenzione si concentra spesso sulle vulnerabilità dirette delle piattaforme principali. Eppure, a volte, la minaccia arriva...
Polonia, arrestato cittadino russo per attacchi informatici a reti locali
Incidenti e Violazioni

Polonia, arrestato cittadino russo per attacchi informatici a reti locali

28 Novembre 2025 Dario Fadda

In un’operazione che conferma la crescente sofisticazione della minaccia cyber proveniente da attori legati a stati nazionali, le autorità polacche...
ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale
Malware e Vulnerabilità

ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale

27 Novembre 2025 Dario Fadda

Mentre il mondo assisteva al collasso dei servizi Amazon Web Services lo scorso ottobre, un’altra storia, più silenziosa e insidiosa,...
HashJack: quando un cancelletto nell’URL inganna l’IA nel browser
Malware e Vulnerabilità

HashJack: quando un cancelletto nell’URL inganna l’IA nel browser

26 Novembre 2025 Dario Fadda

C’è una nuova, sottile minaccia che sfrutta uno dei simboli più innocui del web – il cancelletto (hashtag) “#” –...
Com groups: come un moderatore è finito dietro le sbarre
Incidenti e Violazioni

Com groups: come un moderatore è finito dietro le sbarre

23 Novembre 2025 Dario Fadda

Nel sottobosco digitale di Telegram, dove l’anonimato e la crittografia offrono un rifugio apparentemente sicuro, si annidano comunità criminali sempre...
Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma
Malware e Vulnerabilità

Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma

14 Novembre 2025 Dario Fadda

C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa...
Il caso Francesco Nicodemo, vediamo come funziona Paragon Graphite
Incidenti e Violazioni

Il caso Francesco Nicodemo, vediamo come funziona Paragon Graphite

10 Novembre 2025 Dario Fadda

Si dice che nel mondo dello spionaggio digitale commerciale, i nomi cambino ma la musica resti la stessa. L’ultima prova...
Collins Aerospace: la voce di Everest su una tempesta perfetta. Ricostruiamo i fatti
Ransomware

Collins Aerospace: la voce di Everest su una tempesta perfetta. Ricostruiamo i fatti

24 Ottobre 2025 Dario Fadda

Si dice spesso che la verità sia la prima vittima in una guerra, e nel confuso panorama della cybersecurity questa...
Ransomware, settembre 2025. La stasi italiana e l’esplosione globale
Ransomware

Ransomware, settembre 2025. La stasi italiana e l’esplosione globale

21 Ottobre 2025 Dario Fadda

Ebbene, anche il report di settembre 2025 si è chiuso, e i dati che Ransomfeed ha raccolto e strutturato dalla...
Midnight in the War Room: un documentario per raccontare il volto umano del conflitto cibernetico
Eventi

Midnight in the War Room: un documentario per raccontare il volto umano del conflitto cibernetico

17 Ottobre 2025 Dario Fadda

Quando Semperis, azienda ben nota per le sue soluzioni di sicurezza delle identità e resilienza informatica potenziate dall’intelligenza artificiale, decide...
Epstein: l’illusione dei “file risolutivi”, quando la trasparenza diventa un’arma spuntata
Privacy

Epstein: l’illusione dei “file risolutivi”, quando la trasparenza diventa un’arma spuntata

15 Ottobre 2025 Dario Fadda

La retorica della trasparenza assoluta, che promette di svelare ogni segreto del potere con un colpo solo, è una delle...
Mozilla porta la VPN direttamente in Firefox. È gratis, ma non è una rivoluzione
Privacy

Mozilla porta la VPN direttamente in Firefox. È gratis, ma non è una rivoluzione

15 Ottobre 2025 Dario Fadda

La fondazione ha avviato i primi test per integrare un servizio VPN direttamente all’interno di Firefox, rendendolo accessibile con un...

:: voci dal network ::