E' stata pubblicata su NVD poche ore fa una vulnerabilità significativa nel software Fortinet FortiClientEMS 7.4.4. Questa falla potrebbe consentire a un attaccante non autenticato di eseguire comandi o codice...
Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un'analisi recente...
Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici...
Negli ultimi mesi del 2025, il panorama delle minacce informatiche ha mostrato un’evoluzione sorprendente: gli attacchi DDoS non solo sono diventati più potenti, ma anche drasticamente più brevi. Una combinazione...
Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, "IA a bordo dei satelliti" serviva soprattutto a "ripulire" i dati: meno rumore nelle immagini e nei dati acquisiti attraverso...
Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze...
Non tutte le estensioni per VS Code sono ciò che sembrano. Un caso recente ha mostrato quanto possa essere insidiosa una minaccia ben mascherata: la falsa estensione "ClawdBot Agent", presentata come...
Negli ultimi mesi, una vulnerabilità critica chiamata Metro4Shell ha attirato l'attenzione degli esperti di sicurezza informatica per il suo impatto sui sistemi di sviluppo basati su React Native. La falla,...
Gli sviluppatori di Tor Browser hanno rilasciato una nuova versione del browser: Tor Browser 15.0.5 . L'aggiornamento non programmato è stato richiesto da uno sfortunato incidente riguardante sostituzioni di traduzione...
Un'altra importante vulnerabilità di sicurezza è stata resa pubblica per la popolare piattaforma di automazione dei workflow n8n: si tratta di un difetto critico che, se sfruttato, potrebbe consentire l'esecuzione...