Aggiornamenti recenti Maggio 7th, 2026 10:48 AM
Feb 24, 2026 Redazione Attacchi, In evidenza, News, Scenari, Tecnologia 0
Un attacco che riprende la logica Shai-Hulud, ma sposta l’asticella sul toolchain moderno Una recente analisi dei ricercatori di Socket, un’azienda specializzata in sicurezza informatica, ha...Gen 27, 2026 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
La società di sicurezza Koi Security ha pubblicato una ricerca che ha sta scuotendo la comunità degli sviluppatori: i ricercatori hanno scoperto sei vulnerabilità zero-day nei principali package...Nov 25, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Wiz Threat Research e Aikido hanno segnalato il ritorno di una massiccia campagna di attacchi supply-chain soprannominata “Shai Ulud 2.0”, un’operazione su vasta...Set 16, 2025 Marina Londei Attacchi, In evidenza, News, RSS 0
I ricercatori della compagnia di sicurezza Socket hanno descritto un attacco supply chain responsabile della compromissione di più di 40 pacchetti NPM. La campagna è stata individuata...Mag 09, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Qualche giorno fa i ricercatori di Aikido hanno individuato un attacco supply chain contro rand-user-agent, un package npm della compagnia WebScraping API che contra circa 45.000 download...Set 06, 2023 Marina Londei Attacchi, Minacce, Minacce, News, RSS 0
I ricercatori di Phylum hanno individuato una nuova campagna malware che prende di mira i dispositivi macOS. I ricercatori hanno scoperto alcuni pacchetti malevoli caricati negli ecosistemi di Python...Ago 31, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I pirati hanno caricato un pacchetto malevolo nel portale dedicato allo sviluppo in JavaScript. Forse preparavano degli attacchi mirati. È stato individuato tempestivamente e rimosso, ma il malware...Lug 13, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
L’attacco mirava a rubare le credenziali degli iscritti alla piattaforma. Ma npm usa un sistema basato su token e ha risolto il problema in meno di 2 ore. Avrebbe potuto portare a un vero disastro...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
