Aggiornamenti recenti Aprile 3rd, 2026 3:30 PM
Mar 25, 2026 Redazione Attacchi, In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità “PolyShell” in Magento Open Source e Adobe Commerce è passata dalla disclosure alla compromissione su larga scala in tempi estremamente rapidi: secondo Sansec, azienda...Mar 19, 2026 Redazione Approfondimenti, In evidenza, News, RSS, Scenari, Scenario, Scenario 0
Secondo un’analisi condotta da HWG Sababa e presentata all’interno del Rapporto Clusit 2026, emerge un quadro estremamente dettagliato e critico sullo stato della sicurezza nei sistemi...Mar 16, 2026 Redazione Approfondimenti, In evidenza, News, RSS, Vulnerabilità, Vulnerabilità 0
Secondo una ricerca di Qualys, il pacchetto di vulnerabilità individuato in AppArmor consente a un utente locale non privilegiato di manipolare i profili di sicurezza, aggirare restrizioni del...Mar 11, 2026 Redazione Approfondimenti, In evidenza, News, RSS, Scenario, Scenario 0
Il 2025 segna un nuovo record storico per la criminalità informatica a livello globale. Secondo il Rapporto Clusit 2026, presentato a Milano dall’Associazione Italiana per la Sicurezza...Mar 10, 2026 Redazione Approfondimenti, Attacchi, Attacchi, In evidenza, News, RSS 0
Torna il tema dell’affidabilità dei plug-in e servizi “indipendenti”. A cominciare dai primi casi eclatanti, ormai risalenti a quasi 30 anni fa, la situazione si fa sempre più pericolosa per...Mar 06, 2026 Redazione Approfondimenti, Attacchi, Attacchi, Attacco non convenzionale, In evidenza, Minacce, Minacce, Minacce, News, RSS 0
Nel mondo dello sviluppo software e delle infrastrutture IT, copiare e incollare comandi di installazione da documentazioni online è diventata una pratica quotidiana. Ma proprio questa abitudine,...Feb 27, 2026 Redazione Approfondimenti, In evidenza, Minacce, Minacce, News, RSS, Tecnologia, Tecnologia, Vulnerabilità 0
L’introduzione di funzionalità di intelligenza artificiale generativa nelle piattaforme cloud sta ridefinendo il perimetro di sicurezza delle credenziali applicative. Un caso emblematico è stato...Feb 24, 2026 Redazione Attacchi, In evidenza, News, Scenari, Tecnologia 0
Un attacco che riprende la logica Shai-Hulud, ma sposta l’asticella sul toolchain moderno Una recente analisi dei ricercatori di Socket, un’azienda specializzata in sicurezza informatica, ha...Feb 23, 2026 Redazione In evidenza, News, RSS, Tecnologia 0
Per chi vuole spezzare il legame tra le videocamere Ring e i server di Amazon, ora c’è un incentivo economico concreto: una taglia da 10.000 dollari per trovare un modo di far girare il sistema in...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
