Il fronte della sicurezza nazionale si sposta nelle aule tecnologiche. In data 20 febbraio 2026 presso l’Auditorium della Tecnica, il Dipartimento della Pubblica Sicurezza, Confindustria e la Rete Fondazioni ITS...
Negli ultimi mesi in diverse regioni italiane, tra cui Friuli-Venezia Giulia e Lombardia, sono state segnalate numerose campagne di SMS fraudolenti che sfruttano il nome del CUP (Centro Unico di...
Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi dal centro radar VECERT, oltre 15.714 dispositivi in tutto il...
C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...
Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...
È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...
Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...