Sicurezza

Patch urgente per FortiClient EMS: zero-day sfruttato attivamente

Patch urgente per FortiClient EMS: zero-day sfruttato attivamente

Fortinet ha rilasciato un aggiornamento d'emergenza per una vulnerabilità critica in FortiClient EMS già sfruttata attivamente. Ecco cosa bisogna fare subito se si usano le versioni 7.4.5 o 7.4.6.  »

Francesco Destri // 07.04.2026
Resilienza IT: le aziende italiane investono, ma trascurano partner e fornitori

Resilienza IT: le aziende italiane investono, ma trascurano partner e fornitori

Il report Ripple Effect di Zscaler rivela un paradosso: più investimenti, meno copertura sui rischi che arrivano dall’esterno  »

Andrea Grassi // 02.04.2026
Assessment di sicurezza gratuito: Bitdefender offre una valutazione della superficie di attacco interna

Assessment di sicurezza gratuito: Bitdefender offre una valutazione della superficie di attacco interna

Bitdefender Internal Attack Surface Assessment permette alle aziende di identificare e ridurre i rischi derivanti da accessi non necessari ad applicazioni, strumenti e utilità di sistema comunemente sfruttati negli attacchi informatici moderni.  »

Francesco Destri // 01.04.2026
Il Chat Control volontario è finito, ma la voglia di sorveglianza in Europa no

Il Chat Control volontario è finito, ma la voglia di sorveglianza in Europa no

Dal 4 aprile scade la deroga ePrivacy che permetteva ai provider di scansionare volontariamente i messaggi privati. Il Parlamento Europeo ha bocciato la proroga, ma i negoziati su una versione riveduta del Chat Control 2.0 sono ancora aperti... e più invasivi del previsto.  »

Francesco Destri // 01.04.2026
L’Iran minaccia attacchi contro 18 aziende tech americane, tra cui Cisco, Microsoft, Nvidia e Apple

L’Iran minaccia attacchi contro 18 aziende tech americane, tra cui Cisco, Microsoft, Nvidia e Apple

L'Iran ha dichiarato 18 colossi tecnologici americani "obiettivi legittimi" nel conflitto con USA e Israele. Un'escalation che trasforma data center e uffici nel Golfo in potenziali fronti di guerra e ridisegna i confini tra industria privata e operazioni militari.  »

Francesco Destri // 01.04.2026
Client http Axios compromesso: controllare gli aggiornamenti dei progetti software

Client http Axios compromesso: controllare gli aggiornamenti dei progetti software

Il pacchetto npm Axios è stato compromesso da un attore nordcoreano che ha pubblicato due versioni malevole, distribuendo trojan ad accesso remoto su Windows, macOS e Linux.   »

Francesco Destri // 01.04.2026
Falle gravi in FortiClient EMS, Citrix NetScaler e F5 BIG-IP: attacchi attualmente in corso

Falle gravi in FortiClient EMS, Citrix NetScaler e F5 BIG-IP: attacchi attualmente in corso

Dalle tre falle critiche in FortiClient EMS, F5 BIG-IP e Citrix NetScaler, già sfruttate attivamente, emerge un pattern ricorrente che sta in qualche modo ridefinendo le minacce informatiche contemporanee.  »

Francesco Destri // 31.03.2026
I siti della Commissione Europea violati da ShinyHunters: 350 GB di dati esfiltrati dall’infrastruttura AWS

I siti della Commissione Europea violati da ShinyHunters: 350 GB di dati esfiltrati dall’infrastruttura AWS

La Commissione Europea ha confermato una violazione dei sistemi cloud della piattaforma web Europa.eu. Dati esfiltrati, scarsa trasparenza e un secondo incidente in pochi mesi sollevano dubbi sulla cybersecurity dell'istituzione europea.  »

Francesco Destri // 31.03.2026
AWS, Databricks, Crowdstrike: la cybersecurity è sempre più un territorio degli agenti AI

AWS, Databricks, Crowdstrike: la cybersecurity è sempre più un territorio degli agenti AI

Mentre Databricks entra nel mercato della sicurezza con Lakewatch e due acquisizioni strategiche, AWS e CrowdStrike lanciano agenti autonomi che puntano a ridisegnare i parametri attuali della sicurezza IA.  »

Francesco Destri // 30.03.2026
Check Point Ai Factory Security Blueprint vuole proteggere l’infrastruttura dell’IA, dalla GPU ai modelli

Check Point Ai Factory Security Blueprint vuole proteggere l’infrastruttura dell’IA, dalla GPU ai modelli

Check Point annuncia AI Factory Security Blueprint, un'architettura di riferimento multi-livello per proteggere i data center AI privati dalle minacce più sofisticate.  »

Francesco Destri // 27.03.2026
Infettata la libreria LiteLLM, usatissima per connettere agenti e modelli

Infettata la libreria LiteLLM, usatissima per connettere agenti e modelli

Due versioni della libreria LiteLLM sono state rimosse da PyPI dopo un attacco sofisticato alla supply chain che ha sfruttato una vulnerabilità nel tool di sicurezza Trivy.   »

Francesco Destri // 27.03.2026
Attacco PolyShell in corso agli store Magento e Adobe Commerce: come correre ai ripari

Attacco PolyShell in corso agli store Magento e Adobe Commerce: come correre ai ripari

Gli attacchi alla vulnerabilità PolyShell su Magento 2 e Adobe Commerce sono già in corso su larga scala, con uno skimmer innovativo basato su WebRTC che bypassa anche le protezioni CSP più rigide.  »

Francesco Destri // 26.03.2026
Gli agenti AI di Gemini scandagliano il dark web alla ricerca di minacce e dati rubati

Gli agenti AI di Gemini scandagliano il dark web alla ricerca di minacce e dati rubati

Google integra Gemini nella threat intelligence con analisi del dark web in tempo reale, meno falsi positivi e automazione avanzata nella sicurezza informatica.  »

Francesco Destri // 26.03.2026
A RSA Conference, Cisco presenta la sua suite di sicurezza per agenti AI

A RSA Conference, Cisco presenta la sua suite di sicurezza per agenti AI

Dalla gestione delle identità con Duo IAM alla potenza di DefenseClaw, ecco come Cisco intende blindare l'intelligenza artificiale aziendale.  »

Francesco Destri // 25.03.2026
L’exploit governativo DarkSword per iOS finisce su GitHub: milioni di iPhone a rischio?

L’exploit governativo DarkSword per iOS finisce su GitHub: milioni di iPhone a rischio?

Lo spyware DarkSword per iOS è stato pubblicato su GitHub, mettendo ulteriormente a rischio milioni di iPhone non aggiornati.   »

Francesco Destri // 25.03.2026
Qualys lancia un agente AI per detection e remediation autonoma degli incidenti

Qualys lancia un agente AI per detection e remediation autonoma degli incidenti

Agent Val di Qualys è un agente AI che sfrutta, mitiga e riesamina continuamente le vulnerabilità in relazione ai controlli compensativi, riducendo la finestra media di esposizione.  »

Francesco Destri // 24.03.2026
Rubrik Data Protection estende la resilienza aziendale anche a Google Workspace

Rubrik Data Protection estende la resilienza aziendale anche a Google Workspace

Rubrik Data Protection è stata progettata per aiutare i clienti Google Workspace a ridurre il rischio di perdite significative di dati e operatività.  »

Francesco Destri // 23.03.2026
Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

I criminali informatici sfruttano driver vulnerabili e tecniche BYOVD per neutralizzare i sistemi di sicurezza prima degli attacchi ransomware. Ecco come funzionano gli EDR killer.  »

Francesco Destri // 20.03.2026
Attacco a Stryker: CISA e Microsoft consigliano di rafforzare le protezioni di Intune

Attacco a Stryker: CISA e Microsoft consigliano di rafforzare le protezioni di Intune

Dopo l’attacco a Stryker, CISA avverte sulle minacce agli endpoint, invitando a rafforzare le difese tramite MFA resistente al phishing e gestione degli accessi privilegiati.  »

Francesco Destri // 19.03.2026
Pagina 3 di 96
Condividi