Aprile 2026
Oggi (124 articles)
TEATIME NEWS | Early Birds   Morning   Lunch   Afternoon |
Hacker di Scattered Spider si dichiara colpevole: svelato furto di criptovalute da 8 milioni di dollari
Un uomo britannico alla guida del gruppo di cybercriminali Scattered Spider si è dichiarato colpevole di aver orchestrato un colossale furto di criptovalute da 8 milioni di dollari, rivelando i meccanismi interni di uno dei collettivi di hacker più noti degli ultimi anni.
Il segreto sporco dei dati: perché i soli backup non possono salvare la tua azienda
I backup non bastano: quando si verifica un disastro, solo una vera strategia di business continuity può mantenere operativa la tua azienda e proteggere ricavi, reputazione e fiducia dei clienti.
Anthropic vs. Pentagono: la resa dei conti sull’etica dell’IA che ha scosso il mondo
La causa giudiziaria Anthropic-Pentagon ha costretto una delle principali aziende di IA a rimuovere le protezioni etiche dai propri modelli per la difesa statunitense, mettendo a nudo rischi profondi per la governance globale dell’IA e per il futuro della moralità digitale.
L’UE costringe Google a condividere i dati di ricerca: la nuova battaglia per il potere digitale
Il Digital Markets Act dell’UE obbliga Google a condividere i propri dati di ricerca con i concorrenti, inclusi i chatbot basati sull’IA, mettendo in discussione il predominio del colosso tecnologico e sollevando interrogativi urgenti su privacy e concorrenza digitale.
Nightmare-Eclipse: Zero-day di Defender non corretti alimentano la crisi della cybersicurezza
Due vulnerabilità zero-day critiche di Microsoft Defender restano senza patch dopo che un ricercatore, frustrato da negoziazioni fallite sul bug bounty, ha rilasciato exploit funzionanti per ritorsione. Il caso Nightmare-Eclipse mette in luce i pericoli di una responsible disclosure gestita male e l’urgenza della corsa a rilasciare le patch prima che colpiscano gli attaccanti.
Fughe di metadati di WhatsApp: come gli aggressori possono tracciarti di nascosto
Il sistema di contatti aperto di WhatsApp e le fughe di metadati consentono agli aggressori di tracciare silenziosamente le abitudini online degli utenti e i tipi di dispositivo. Ecco come funziona, perché è importante e cosa si sta facendo per risolvere il problema.
Gravi falle di sicurezza individuate nei dispositivi NAS Asustor | Approfondimento Netcrook
Recenti indagini hanno portato alla luce gravi vulnerabilità nei dispositivi NAS Asustor, esponendo i dati sensibili degli utenti a potenziali attacchi informatici. Questo approfondimento esamina le falle tecniche, i rischi e le misure urgenti che gli utenti devono adottare per mettere in sicurezza i propri asset digitali.
Come Strumenti Affidabili Sono Diventati le Armi Segrete del Cybercrimine: Dentro gli Attacchi Furtivi di Questa Settimana
Percorsi fidati - dalle estensioni del browser ai canali di aggiornamento - vengono sfruttati per cyberattacchi furtivi e multi‑fase. L’approfondimento di questa settimana indaga come l’ordinario sia diventato il nuovo campo di battaglia per malware, attacchi alla supply chain e truffe potenziate dall’IA.
Phantom Phisher: Dentro il colpo da 8 milioni di dollari in criptovalute guidato dai britannici
La confessione di un cittadino britannico svela una sofisticata campagna di phishing e SIM swapping che ha fruttato milioni in criptovalute ai danni di importanti aziende statunitensi. Ecco come hanno agito i cybercriminali - e cosa significa per il futuro della sicurezza digitale.
Windows 11 Dev Build rinnova Secure Boot e l’archiviazione: cosa significa per la sicurezza
La più recente build Dev di Windows 11 di Microsoft introduce uno stato di Secure Boot codificato a colori, prompt UAC più intelligenti e importanti aggiornamenti allo storage. Netcrook analizza cosa significano questi cambiamenti per la tua postura di sicurezza.
Vulnerabilità del terminale iTerm2: come file di testo malevoli innescano l’esecuzione di codice
Una vulnerabilità appena rivelata in iTerm2 consente agli aggressori di prendere il controllo dei Mac incorporando sequenze di escape malevole nei file di testo. Anche la semplice visualizzazione di un file in iTerm2 può innescare silenziosamente l’esecuzione di codice, mettendo in luce una grave falla nella sicurezza del terminale.
Vulnerabilità MCP di Anthropic: il difetto architetturale che espone milioni di persone ad attacchi alla supply chain dell’IA
Una debolezza architetturale critica nel Model Context Protocol di Anthropic espone milioni di sistemi basati sull’IA all’esecuzione di codice da remoto e al furto di dati. Netcrook indaga origini, portata e conseguenze di questa vulnerabilità senza precedenti nella supply chain.
Terapia d’urto: come il riscaldamento flash Joule sta rivoluzionando il riciclo delle terre rare e del litio
Una nuova tecnica di riciclo ad alta tensione, il riscaldamento Joule a impulso, promette di recuperare metalli delle terre rare e litio dai rifiuti con un’efficienza e benefici ambientali senza precedenti. Scopri come questa svolta potrebbe ridefinire il futuro dell’approvvigionamento di materiali critici.
#Rare Earth Metals | #Lithium Recycling | #Flash Joule Heating
La fiducia come arma: i pericoli nascosti in agguato nella tua supply chain digitale
I criminali informatici stanno sfruttando la fiducia tra le organizzazioni e i loro partner per orchestrare devastanti attacchi alla supply chain. Scopri come operano queste minacce, perché le difese tradizionali spesso falliscono e quali misure possono aiutare a rilevare e mitigare i rischi prima che sfuggano di mano.
Gh0st RAT e CloverPlus: dentro la campagna malware a doppia minaccia
Una campagna informatica furtiva sta infettando i sistemi Windows con sia Gh0st RAT sia l’adware CloverPlus, offrendo agli attaccanti accesso remoto e ricavi da frodi pubblicitarie. Ecco come funziona l’attacco - e come i difensori possono individuarlo.
Lezioni oscure: la violazione dei dati di una scuola italiana rivela lacune nella cybersicurezza
Un grave attacco informatico a una scuola italiana ha fatto trapelare 1,9 GB di dati sensibili sul dark web, mettendo in luce profonde vulnerabilità nelle difese di cybersicurezza del sistema educativo del Paese.
Il numero di sparizione dell’IA: come l’IA rimuove gli oggetti indesiderati dai video nel 2026
I remover di oggetti nei video basati su IA stanno rivoluzionando il montaggio nel 2026, permettendo a chiunque di cancellare elementi indesiderati dalle riprese con pochi clic. Scopri gli strumenti, le tecniche e le questioni etiche dietro questo atto di sparizione digitale.
Bluesky sotto assedio: l’attacco DDoS che ha messo alla prova un social network decentralizzato
Un sofisticato attacco DDoS ha messo in difficoltà Bluesky, il social network decentralizzato in ascesa, con un gruppo legato all’Iran che ne ha rivendicato la responsabilità. Sebbene i dati degli utenti siano rimasti al sicuro, l’assalto mette in luce i rischi informatici che incombono sulle piattaforme di nuova generazione.
Agenzia d’Identità Francese Hackerata: Maxi Violazione dei Dati Espone Falle di Sicurezza
L’autorità francese per i documenti d’identità nazionali ha subito un grave attacco informatico, con dati personali come nomi, email e date di nascita potenzialmente esposti. La violazione si aggiunge a una serie di recenti attacchi ai servizi pubblici francesi, mettendo in luce urgenti vulnerabilità di sicurezza.
🏴☠️ Il ransomware Akira colpisce Integra Architecture: 180GB di dati minacciati
Integra Architecture, un’importante società di progettazione con sede a Vancouver, è stata presa di mira dal gruppo ransomware Akira, che sostiene di aver sottratto oltre 180 GB di dati sensibili, inclusi file di progetto e contratti con i clienti. L’attacco mette in evidenza i crescenti rischi informatici che devono affrontare gli studi di architettura e design.
🏴☠️ Il ransomware Lamashtu colpisce Jesin Group: sviluppatore malese preso di mira in una fuga di dati
Jesin Group, un importante sviluppatore immobiliare nel Nord della Malesia, è stato esposto dal gruppo ransomware Lamashtu. L’attacco evidenzia i crescenti rischi informatici nel settore immobiliare, con record DNS trapelati e interruzioni operative all’orizzonte.
🏴☠️ Ransomware colpisce uno studio legale di diritto di famiglia: il settore legale affronta una crisi di violazione dei dati
imbriefamilylaw.com, uno studio legale specializzato in diritto di famiglia, è stato inserito in un sito di leak legato a ransomware, evidenziando la crescente minaccia di attacchi informatici contro gli studi legali. I dati sensibili dei clienti e la riservatezza legale sono a rischio mentre i gruppi ransomware prendono di mira il settore legale.
🏴☠️ Il ransomware Qilin colpisce la rete ospedaliera colombiana COHAN
Il ransomware Qilin ha rivendicato la responsabilità di un attacco contro COHAN, una delle principali cooperative ospedaliere colombiane. La violazione mette in evidenza la crescente minaccia alle infrastrutture sanitarie e l’urgente necessità di rafforzare le difese informatiche.
#Qilin ransomware | #COHAN breach | #healthcare cybersecurity
AFTERNOON NEWS | Early Birds   Morning   Lunch   [top] |
La rivoluzione della velocità di Windows Explorer: dentro la revisione di File Explorer di Microsoft
Microsoft sta distribuendo in sordina miglioramenti delle prestazioni di Esplora file, correzioni di bug e una nuova modalità Xbox agli Insider di Windows 11. Scopri cosa sta cambiando e come potrebbe trasformare il tuo flusso di lavoro quotidiano.
Codice letale: la realtà allarmante delle armi autonome nel mondo di oggi
Le armi autonome letali sono arrivate, sollevando interrogativi urgenti su etica, sicurezza e minacce informatiche. Mentre le potenze militari schierano macchine assassine guidate dall’IA, il mondo deve agire prima che le regole della guerra vengano riscritte.
#Autonomous Weapons | #Digital Warfare | #Cybersecurity Risks
Dentro la scatola nera dell’IA: l’urgente necessità di trasparenza nella Gen AI
L’IA generativa sta rivoluzionando settori ad alto rischio, ma la sua opaca capacità decisionale minaccia sicurezza e responsabilità. Scopri perché comprendere come l’IA generativa “pensa” è ormai una questione urgente.
Roulette Zero-Day: Come l’IA sta potenziando la corsa globale agli armamenti informatici
L’intelligenza artificiale sta accelerando la caccia alle vulnerabilità software, consentendo sia agli attaccanti sia ai difensori di individuare e sfruttare falle a una velocità senza precedenti. Man mano che gli strumenti di IA diventano più potenti, le organizzazioni devono passare dall’inseguire la perfezione al costruire una vera resilienza cibernetica.
#AI Cybersecurity | #Zero-Day Vulnerabilities | #Software Flaws
La scommessa dell’ultrabroadband in Italia: il 2030 porrà finalmente fine al divario digitale?
L’ultima iniziativa italiana per l’ultrabroadband promette di connettere centinaia di migliaia di persone entro il 2030, ma la mappatura ancora irrisolta e gli alti costi nelle aree remote potrebbero lasciare molti indietro. È davvero questo l’ultimo intervento pubblico?
#Ultrabroadband | #Digital Divide | #Connectivity Challenges
Il Piano d’Azione dell’UE sull’IA: progressi, criticità e la scadenza del 2026
A un anno dal lancio dell’AI Continent Action Plan, l’Europa può vantare progressi infrastrutturali ma fatica con la carenza di talenti e la complessità normativa. Con una scadenza cruciale nel 2026 all’orizzonte, il continente riuscirà a trasformare l’ambizione in realtà?
#AI Continent Action Plan | #Talent Shortage | #Regulatory Challenges
Scudi Invisibili: Le Lotte Nascoste e i Trionfi delle Cyberdonne d’Italia
Nonostante un talento straordinario, le donne italiane nella cybersecurity affrontano barriere persistenti e una sottorappresentazione. Questo approfondimento esplora i loro contributi essenziali ma spesso invisibili, gli ostacoli che incontrano e gli sforzi in corso per colmare il divario di genere nel settore della difesa digitale in Italia.
Dalle demo abbaglianti ai vicoli ciechi del deployment: perché i progetti di IA falliscono dopo l’hype
L’IA spesso abbaglia nelle demo ma fallisce nell’implementazione nel mondo reale. Esplora le insidie nascoste - dati disordinati, problemi di integrazione e lacune di governance - che fanno deragliare l’IA in azienda, e scopri cosa distingue un impatto duraturo dall’hype.
Smascherare i camaleonti informatici dell’Iran: svelato il playbook delle persona del MOIS
Gli investigatori hanno scoperto come il Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran orchestri un impero globale di attacchi informatici e fughe di dati, servendosi di molteplici false identità di hacktivisti e mescolando sabotaggio, spionaggio e guerra psicologica.
Perché i CISO scelgono il podcast di Cybercrime Magazine nel 2026
Nel 2026, il Cybercrime Magazine Podcast è la fonte di riferimento per i CISO con poco tempo a disposizione - offrendo episodi concisi, guidati da esperti, che forniscono informazioni cruciali sul cybercrime senza perdere un secondo.
Gioco di ombre: il MOIS iraniano conduce operazioni cyber globali dietro molteplici maschere di hacker
L’intelligence iraniana sta conducendo una campagna cyber globale dietro molteplici identità di hacker. Homeland Justice, Karma e Handala sono tutte coperture del MOIS, che utilizza infrastrutture e tattiche condivise per attaccare e intimidire bersagli dall’Albania a Israele e oltre.
#Iran | #Cyber Warfare | #MOIS
Hacker nordcoreani prendono di mira i professionisti delle criptovalute con finte videochiamate
UNC1069, un gruppo nordcoreano di cybercriminali, sta mettendo in campo finti meeting video e malware avanzati per derubare professionisti delle criptovalute in tutto il mondo. Ecco come funziona l’operazione - e come restare al sicuro.
Dentro il collasso dell’MCP di Anthropic: un difetto nascosto espone la catena di fornitura dell’IA
Una vulnerabilità sistemica nel protocollo MCP di Anthropic ha messo oltre 150 milioni di download e 200.000 server a rischio di compromissione da remoto. Gli esperti avvertono di un’ampia compromissione della supply chain, mentre l’azienda si rifiuta di correggere la causa principale.
Utility Intel Compromessa: un Attacco AppDomain Scatena Malware Furtivo nell’Operazione PhantomCLR
Gli hacker stanno abusando di un’utility Intel firmata e delle componenti interne di .NET per distribuire malware avanzato ed elusivo nell’Operazione PhantomCLR, prendendo di mira i settori finanziario e governativo con tattiche furtive in memoria e offuscamento basato sul cloud.
L’Europa pianifica la fuga digitale da WhatsApp: spiegata la sovranità della messaggistica
I funzionari europei si stanno allontanando da WhatsApp e Signal, lanciando piattaforme di messaggistica sicure e locali per proteggere le comunicazioni sensibili e affermare l’indipendenza digitale.
Bluesky Colpita da un Importante Attacco DDoS: Cosa È Successo e Chi C’è Dietro?
Bluesky, l’alternativa decentralizzata a Twitter, è stata mandata offline da un massiccio attacco DDoS rivendicato da un gruppo di hacktivisti filo-iraniani. Ecco come si è svolto l’attacco, cosa significa per gli utenti e perché anche le piattaforme decentralizzate non sono immuni alle minacce informatiche.
🏴☠️ Inganno Virtuale: Gli Hacker Trasformano QEMU in un’Arma per Attacchi Ransomware Furtivi
Gli hacker stanno sfruttando il legittimo emulatore QEMU per aggirare la sicurezza, creare tunnel segreti e scatenare ransomware in attacchi mirati. Scopri le tecniche, gli attori e le difese in questo approfondimento investigativo.
Hacker britannico dietro il cyber colpo da 8 milioni di dollari di Scattered Spider si dichiara colpevole
Tyler Buchanan, un 24enne di Dundee, ha guidato una banda di hacker di alto profilo soprannominata Scattered Spider, sottraendo almeno 8 milioni di dollari ad aziende e privati statunitensi tramite smishing e SIM swapping. La sua dichiarazione di colpevolezza segna una tappa fondamentale nella lotta globale contro i collettivi di criminali informatici anglofoni.
🏴☠️ Lo studio legale Al Sulaiti colpito dal ransomware Payload: il settore legale in allerta
La gang di ransomware Payload ha indicato lo studio legale Al Sulaiti, una delle principali realtà legali del Qatar, come sua ultima vittima. La violazione mette in evidenza la crescente minaccia informatica per gli studi legali e i dati sensibili che proteggono.
🏴☠️ Un ransomware colpisce Better House: la gang Payload prende di mira il colosso immobiliare
Payload, un famigerato gruppo ransomware, ha indicato Better House come la sua ultima vittima, mettendo a rischio dati sensibili nel mondo ad alta posta in gioco del settore immobiliare. Che cosa significa questo per l’industria e per chi vi ripone fiducia?
Gravi vulnerabilità OT industriali scoperte: un avviso OT-ISAC mette in guardia sull’escalation dei rischi informatici
L’ultima advisory di OT-ISAC mette in luce vulnerabilità critiche nei sistemi di controllo e gestione industriale, che interessano controller legacy, PLC e infrastrutture di gestione. In assenza di correzioni per alcuni dispositivi obsoleti, le organizzazioni devono agire rapidamente per applicare patch, isolare e monitorare i propri ambienti OT prima che i rischi di sfruttamento aumentino.
IA nell’ombra: la supply chain sanitaria corre più veloce delle difese di cybersecurity
L’ultima guida dell’Health Sector Coordinating Council rivela come la rapida adozione dell’IA stia superando la capacità del settore sanitario di gestire i rischi di cybersicurezza e quelli legati ai fornitori, rendendo necessario un nuovo approccio alla supervisione e alla trasparenza.
#AI Oversight | #Cybersecurity Risks | #Healthcare Supply Chain
Porti in pericolo: perché le minacce informatiche richiedono una difesa collettiva
I porti sono sotto assedio a causa di un’ondata di sofisticati attacchi informatici. Questo approfondimento analizza come i rivali si stiano unendo per condividere informazioni e difendere le catene di approvvigionamento globali - e perché la collaborazione è ormai la migliore linea di difesa del mondo.
LUNCH NEWS | Early Birds   Morning   [top] |
Interruzione di Microsoft Teams: un aggiornamento difettoso impone un rollback d’emergenza
Un aggiornamento di routine del servizio Microsoft Teams si è rivelato un boomerang, bloccando gli utenti e costringendo Microsoft a invertire urgentemente la modifica. Ecco cosa è successo, perché, e cosa rivela sui rischi di un rilascio software rapido.
La resa dei conti della cybersecurity in sala riunioni: perché ogni dirigente è ora in prima linea
La cybersecurity non è più solo una questione IT: è un tema da consiglio di amministrazione. Sulla scia di strette regolatorie e minacce in continua evoluzione, i leader aziendali devono ora trattare il rischio cyber come una priorità strategica fondamentale.
Dietro il clamore: la resa dei conti della blockchain nelle sale del consiglio
La blockchain non è più solo clamore tecnologico: è un imperativo strategico per i consigli di amministrazione. Esplora i rischi, i cambiamenti normativi e le opportunità mentre gli asset digitali ridefiniscono valore e governance.
Dalla Terra Ferma alle Sabbie Mobili: Come la Vita Digitale Sta Riscrivendo la Società
La rivoluzione digitale ha cambiato radicalmente il modo in cui viviamo e ci connettiamo, dissolvendo le fondamenta stabili del passato e inaugurando una nuova era in cui piattaforme, algoritmi e flussi di dati definiscono la nostra realtà sociale.
#Digital Society | #Liquid Modernity | #Surveillance Capitalism
Mangiare secondo l’algoritmo: il nuovo audace ruolo dell’IA nella nutrizione personalizzata
L’intelligenza artificiale sta trasformando la nostra alimentazione, offrendo consigli nutrizionali su misura basati sui nostri dati unici. Ma mentre gli algoritmi entrano in cucina, le domande sulla privacy e sul lato umano del mangiare diventano più urgenti.
NIS2 e ACN: le nuove regole di cybersicurezza che minacciano le aziende impreparate
Con NIS2 e ACN, l’Europa alza l’asticella della cybersecurity. Le aziende devono agire rapidamente per conformarsi ai nuovi requisiti tecnici, organizzativi e di reporting - oppure affrontare conseguenze gravi.
Svelare gli agenti trustless di Ethereum: la storia dall’interno di ERC-8004
ERC-8004 è destinato a rivoluzionare Ethereum abilitando agenti trustless - programmi autonomi che agiscono senza supervisione centrale. Scopri come questo standard potrebbe ridefinire la fiducia digitale, favorire nuove applicazioni decentralizzate e mettere in discussione la stessa nozione di autorità sulla blockchain.
Il divario della salute digitale in Italia: progressi, insidie e la battaglia per un cambiamento duraturo
La rivoluzione digitale della sanità italiana mostra risultati concreti - dai trasferimenti al pronto soccorso dimezzati a una gestione fluida delle cronicità - ma si scontra con barriere sistemiche. I successi dei progetti pilota diventeranno la nuova normalità o svaniranno?
Quando il tuo salotto diventa un medico: l’ascesa della sanità di sorveglianza
Gli ambienti intelligenti stanno trasformando le case comuni in monitor sanitari ad alta tecnologia. Scopri come le reti di sensori e l’IA stanno rivoluzionando l’assistenza ai pazienti - e perché le preoccupazioni per la privacy si stanno intensificando.
#Surveillance Healthcare | #Smart Environments | #Data Privacy
Sabotaggio silenzioso: una falla dell’MCP di Anthropic espone la supply chain dell’IA ad attacchi RCE
Un difetto di progettazione nel Model Context Protocol di Anthropic espone migliaia di server di IA all’esecuzione di codice da remoto, rivelando un rischio sistemico che riecheggia lungo l’intera catena di fornitura dell’IA.
#AI Vulnerability | #Remote Code Execution | #Supply Chain Risk
La NSA aggira il divieto del Pentagono per accedere all’IA Mythos di Anthropic
È confermato che la NSA stia utilizzando Mythos AI di Anthropic, a accesso ristretto, sfidando un divieto del Pentagono e alimentando il dibattito su sicurezza, etica e futuro delle capacità cibernetiche offensive.
Sabotaggio su Misura: Il Piano Malware ZionSiphon Contro l’Acqua di Israele
ZionSiphon, un malware a sfondo politico che prendeva di mira gli impianti idrici israeliani, è stato scoperto con un difetto fatale che ha impedito la catastrofe - ma la sua architettura segnala una pericolosa nuova era negli attacchi alle infrastrutture critiche.
🏴☠️ Shadow Notes: Campagna ransomware furtiva colpisce gli utenti turchi con Adwind RAT
Gli utenti turchi sono presi di mira da una subdola campagna ransomware che utilizza una versione modificata del RAT Adwind, offuscamento avanzato e comunicazioni basate su Tor. Questo attacco localizzato dimostra come gruppi cybercriminali più piccoli possano eludere il rilevamento ed estorcere silenziosamente le vittime per anni.
Utility Intel compromessa: gli hacker usano l’AppDomain Hijacking per eludere il rilevamento
Gli hacker stanno sfruttando un’utility affidabile firmata da Intel tramite l’AppDomain hijacking, aggirando i controlli di sicurezza e avviando campagne malware furtive quasi impossibili da rilevare con gli strumenti tradizionali.
Gh0st RAT e adware CloverPlus: svelata una campagna malware a doppio payload
Una nuova campagna malware scatena sia Gh0st RAT sia l’adware CloverPlus tramite un loader furtivo, combinando una compromissione di lungo periodo del sistema con profitti immediati basati sulla pubblicità. Ecco come gli attaccanti mettono in atto questa operazione a doppia minaccia - e cosa possono fare i difensori al riguardo.
Meraviglia Senza Fili: Come una Lente a Contatto Fluidica Potrebbe Trasformare la Cura del Glaucoma
Una nuova lente a contatto abbandona l’elettronica in favore della tecnologia microfluidica, monitorando la pressione oculare e somministrando farmaci su richiesta - offrendo nuove speranze nella lotta contro il glaucoma.
MiningDropper: il malware modulare per Android che diffonde in modo furtivo infostealer e RAT
MiningDropper, un framework malware modulare, sta infettando dispositivi Android tramite app trojanizzate, distribuendo silenziosamente crypto-miner, infostealer e RAT avanzati. La sua crittografia a più livelli e i payload dinamici lo rendono una minaccia formidabile a livello globale.
Malware Firmato da Microsoft: il Servizio di Crittografia FUD Sferra Attacchi Invisibili
Un nuovo servizio di cybercrime chiamato FUD Crypt sta armando gli hacker con malware firmato da Microsoft, completamente non rilevabile. Sfruttando Azure Trusted Signing, gli aggressori possono distribuire backdoor persistenti che si confondono con i processi di sistema legittimi - senza bisogno di programmare.
Inganno del Terminale: Sfruttare la vulnerabilità nascosta di iTerm2 per l’esecuzione di codice
Una vulnerabilità critica in iTerm2 consente agli aggressori di prendere il controllo del tuo Mac semplicemente visualizzando un file di testo appositamente creato. Ecco come funziona l’exploit, perché è così pericoloso e cosa dovrebbero fare gli utenti finché una correzione non sarà ampiamente disponibile.
La falla del DVR TBK alimenta la botnet Nexcorium: dentro l’offensiva cyber DDoS
Gli hacker stanno sfruttando una grave vulnerabilità nei DVR TBK per scatenare Nexcorium, una nuova botnet basata su Mirai in grado di condurre attacchi DDoS su larga scala. Scopri come funziona l’attacco, cosa rende Nexcorium pericolosa e perché la sicurezza dell’IoT è più importante che mai.
Truffa di phishing del Ministero della Salute: come le email false stanno rubando i tuoi dati
I cybercriminali stanno inviando email false ma convincenti a nome del Ministero della Salute italiano, esortando i destinatari a rinnovare la Tessera Sanitaria o ad aggiornare i propri dati. Scopri come funziona la truffa, quali rischi comporta e quali passi dovresti seguire per restare al sicuro.
Cybersecurity in Italia: la crisi silenziosa della ricerca svelata
Il primo rapporto completo italiano sulla ricerca in cybersicurezza mette in luce una lacuna critica: meno dell’1% della produzione scientifica nazionale affronta la sicurezza digitale, lasciando il Paese vulnerabile in un panorama di minacce in rapida evoluzione.
Grave vulnerabilità in Protobuf.js espone milioni di app cloud al rischio di RCE
Un bug di una sola riga nella diffusissima libreria JavaScript protobuf.js ha messo milioni di applicazioni cloud a rischio di esecuzione di codice da remoto. Ecco come gli attaccanti potrebbero sfruttare la gestione degli schemi - e perché aggiornamenti urgenti sono essenziali.
#protobuf.js | #remote code execution | #security vulnerability
Milioni di server FTP ancora bloccati nel passato: la crisi della crittografia espone i flussi di dati globali
Una nuova indagine rivela che quasi 2,5 milioni di server FTP esposti su Internet sono privi di crittografia, mettendo a rischio dati sensibili in tutto il mondo. Gli esperti sollecitano il passaggio ad alternative sicure, poiché i protocolli legacy continuano a mettere in pericolo aziende e utenti.
Il Congresso estende i poteri di sorveglianza in una caotica sessione di mezzanotte
Una drammatica corsa contro il tempo, a tarda notte, al Congresso ha mantenuto in vita i controversi poteri di sorveglianza statunitensi - almeno per ora. Mentre i legislatori si scontrano su privacy e sicurezza, la proroga a breve termine della Sezione 702 prepara il terreno per un’altra battaglia ad alta posta in gioco.
MORNING NEWS | Early Birds   [top] |
Crisi degli aggiornamenti di Windows Server: Microsoft rilascia correzioni d’emergenza dopo guasti diffusi
Gli aggiornamenti di sicurezza di Microsoft di aprile 2026 hanno scatenato il caos per gli amministratori di Windows Server, costringendo a rilasciare patch d’emergenza per correggere errori di installazione, loop di riavvio dei controller di dominio e richieste di ripristino di BitLocker. Ecco cosa è andato storto - e cosa significa per i team IT.
Il miraggio dell’IA: come i Big Tech ci vendono un domani che non arriva mai
L’intelligenza artificiale viene venduta come la soluzione a tutti i nostri problemi, ma dietro l’hype incessante si nasconde un potente meccanismo di controllo e profitto. Questo approfondimento indaga come le promesse dell’IA riecheggino le utopie tecnologiche del passato - e perché dobbiamo mettere in discussione il futuro che ci stanno vendendo.
Persi nel labirinto digitale: come gli integratori di sistemi sono diventati i guardiani aziendali
Gli integratori di sistemi non sono più semplici implementatori tecnologici: sono i custodi strategici che aiutano le aziende a orientarsi nell’incessante ondata di innovazione digitale, distinguendo il valore reale dalle tendenze passeggere.
#System Integrator | #Digital Transformation | #Trusted Advisor
La scommessa italiana sulla longevità: trasformare una crisi dell’invecchiamento in un vantaggio innovativo
L’Italia sta rapidamente diventando una delle nazioni più anziane al mondo - ma, ben lontano dall’essere una crisi incombente, secondo gli esperti questo cambiamento demografico potrebbe essere l’arma segreta del Paese. Scopri come l’Italia potrebbe trasformare la longevità in un vantaggio competitivo grazie all’AgeTech, alla silver economy e a nuove audaci strategie nazionali.
L’offensiva informatica dell’Iran riparte: dentro il punto di svolta dell’aprile 2026
Aprile 2026 ha segnato una trasformazione strategica nella guerra cibernetica iraniana, con gli operativi che sono passati da attacchi su larga scala a campagne mirate e guidate dall’intelligence. Questo approfondimento analizza tattiche, motivazioni e implicazioni globali della nuova offensiva digitale dell’Iran.
#Iran Cyber Operations | #Digital Espionage | #Credential Harvesting
Dentro l’Istituto Superiore di Sanità: Privacy by Design o miraggio dei dati?
L’Istituto Superiore di Sanità italiano rivendica “privacy e cyber by design” per il proprio sito web, ma un’inchiesta di Netcrook rivela come cookie tecnici e analitici potrebbero mappare i comportamenti degli utenti e sollevare nuove preoccupazioni in materia di privacy.
L’IA rompe gli schemi: nuove frontiere nella diagnosi precoce delle malattie neurodegenerative
L’IA sta trasformando la diagnosi delle malattie neurodegenerative, consentendo una rilevazione precoce e strategie di prevenzione personalizzate. Dai gemelli digitali ai dati sintetici, scopri come la tecnologia all’avanguardia sta riscrivendo le regole della salute del cervello.
#AI diagnostics | #neurodegenerative diseases | #digital twins
Giustizia con il pilota automatico? La pericolosa ascesa dell’IA in tribunale
L’intelligenza artificiale sta rimodellando il mondo legale, ma come dimostrano casi di alto profilo e nuove leggi severe, la giustizia non deve mai essere lasciata al pilota automatico. Solo una vigile supervisione umana può prevenire errori, pregiudizi e precedenti inventati dal minare lo stato di diritto.
Dalle catene di montaggio alle schede infinite: la nuova prima linea della mobilitazione dei lavoratori
Dalla fabbrica al monitor, la mobilitazione del lavoro si è evoluta. Scopri come il capitalismo digitale rimodella il lavoro, l’attenzione e la vita quotidiana - e perché il costo umano è in aumento.
#Worker Mobilization | #Digital Capitalism | #Productive Distraction
Logistica Sanitaria Digitale: l’Infrastruttura Critica alla Base della Sicurezza del Paziente
La logistica sanitaria digitale europea è passata dall’ombra al centro della scena, con la tracciabilità end-to-end e i dati in tempo reale ormai essenziali per la sicurezza dei pazienti e la continuità delle cure. Ma senza un’integrazione unificata, il sistema rischia frammentazione e fallimento.
Claude Opus 4.7: Il cavallo di battaglia dell’IA di Anthropic ridefinisce automazione e sicurezza
Claude Opus 4.7 è l’ultimo modello di IA di Anthropic, progettato non solo per conversare ma per eseguire con precisione flussi di lavoro complessi e articolati in più fasi. Con importanti miglioramenti nel ragionamento tecnico, nella gestione dei documenti e nella visione, Opus 4.7 promette di essere un punto di svolta operativo - eppure i suoi controlli più rigorosi e le misure di sicurezza in evoluzione mettono in luce le nuove sfide dell’IA avanzata sul posto di lavoro.
Modello DPIA dell’EDPB: strumento di accountability o trappola burocratica?
La bozza di modello DPIA dell’EDPB promette di semplificare le valutazioni dei rischi per la privacy in tutta Europa, ma i critici temono che possa minare la responsabilità delle organizzazioni. Diventerà uno strumento di empowerment o solo l’ennesimo ostacolo burocratico?
Dentro la rivoluzione Zero Trust: abbattere le barriere per una sicurezza a prova di proiettile
La sicurezza Zero Trust non è più facoltativa, man mano che gli attacchi informatici diventano più sofisticati. Approfondisci le sfide reali dell’adozione del modello Zero Trust, dagli ostacoli tecnici al consenso del management, ed esplora strategie per rendere la transizione più fluida ed efficace.
Malware ZionSiphon: nuova minaccia informatica prende di mira le infrastrutture idriche israeliane
ZionSiphon, un malware scoperto di recente, sta prendendo di mira i sistemi OT israeliani di gestione dell’acqua e di desalinizzazione con funzionalità avanzate di sabotaggio. I ricercatori avvertono che questo segna una pericolosa evoluzione nel conflitto ciber-fisico e nella tendenza globale a colpire le infrastrutture critiche.
Dentro la violazione di Vercel: un exploit OAuth espone una debolezza nella supply chain
Un compromesso della supply chain tramite uno strumento di IA di terze parti ha esposto i sistemi interni di Vercel, sollevando interrogativi urgenti sulla sicurezza di OAuth e sulla gestione dei segreti nel cloud.
NIST rivoluziona il database delle vulnerabilità, abbraccia un triage basato sul rischio in mezzo a un’impennata record di CVE
Con le segnalazioni di vulnerabilità ai massimi storici, il NIST sta abbandonando il suo approccio esaustivo al National Vulnerability Database a favore di una prioritizzazione basata sul rischio, rimodellando il modo in cui le organizzazioni affrontano le minacce informatiche.
Vulnerabilità critiche del Gardyn Smart Garden espongono gli utenti ad attacchi da remoto
Gravi vulnerabilità di sicurezza nei dispositivi Gardyn smart garden consentono ad attaccanti remoti di prenderne il controllo e accedere ai dati nel cloud, secondo un avviso della CISA. Si raccomandano aggiornamenti immediati e solide protezioni di rete per evitare lo sfruttamento.
#Gardyn vulnerabilities | #smart devices | #cybersecurity risks
Botnet Nexcorium: come gli hacker sfruttano i DVR TBK con CVE-2024-3721
Gli hacker stanno sfruttando una falla critica nei DVR TBK per distribuire Nexcorium, una nuova variante della botnet Mirai. Questa indagine svela la catena d’infezione, le operazioni della botnet e le misure di difesa urgenti per i dispositivi IoT vulnerabili.
Firmato, Sigillato, Sovvertito: i cybercriminali dirottano la firma Microsoft per malware furtivo
FUD Crypt ha trasformato la firma attendibile di Microsoft in un’arma per distribuire malware invisibile e abilitato ai comandi a sottoscrittori paganti. Questa inchiesta scompone le tattiche di evasione della piattaforma e ciò che significa per la cybersecurity.
App Ombra: Svelata la Campagna di Malware Android MiningDropper
Una nuova campagna malware chiamata MiningDropper sta sfruttando app Android affidabili per distribuire miner di criptovalute, trojan bancari e ladri di dati, spesso riuscendo a eludere gli strumenti antivirus. Scopri come funziona la minaccia e come restare al sicuro.
Le pagine pubbliche di Notion rivelano email e foto degli editor: svelata una grave esposizione di dati
Migliaia di utenti Notion sono a rischio dopo che i ricercatori hanno rivelato che le pagine pubbliche divulgano informazioni personali degli editor - including email e foto del profilo - senza autenticazione. Ecco cosa devi sapere.
Batterie Nucleari Fai-da-Te: La Scienza Sorprendente Dietro le Celle di Alimentazione a Tritio
Gli appassionati stanno sfruttando il tenue bagliore del trizio e le comuni celle fotovoltaiche per costruire batterie nucleari fatte in casa. Scopri la scienza, le sfide e il potenziale futuro di questa fonte di energia non convenzionale.
🏴☠️ Ransomware JanaWare: l’operazione stealth che prende di mira gli utenti turchi
JanaWare è un’operazione ransomware furtiva che prende di mira gli utenti turchi tramite phishing e un RAT Adwind personalizzato. Le sue tecniche avanzate di elusione e il focus localizzato le hanno permesso di operare inosservata per anni.
Windows 11 Dev Build svela la dashboard dello stato di Secure Boot e aggiornamenti dello storage
La nuova build Dev di Windows 11 di Microsoft introduce un pannello visivo sullo stato di Secure Boot, prompt di sicurezza perfezionati e sostanziali miglioramenti allo storage, consentendo agli utenti di monitorare le difese del sistema come mai prima d’ora.
Sovranità Digitale: La Sfida ad Alto Rischio che CEO e CFO Non Possono Ignorare
La comodità del cloud è arrivata a un prezzo salato: perdita di controllo e rischi legali in aumento. Mentre nuove leggi dell’UE e il vendor lock-in ridisegnano il panorama digitale, la sovranità digitale è ormai una preoccupazione cruciale per CEO e CFO.
Botnet Smantellata: Perché gli Hacker Continuano a Fallire nel Dirottare i Router TP-Link Obsoleti
Per un anno, i criminali informatici hanno provato - e fallito - a sfruttare una falla critica in router TP-Link fuori produzione. Scopri perché questi attacchi continuano a non andare a segno e cosa rivela tutto ciò sui rischi per la sicurezza dell’IoT.
Dentro l’hack di Vercel: come uno strumento di terze parti ha violato un gigante del cloud
Una violazione presso Vercel, creatore di Next.js, è stata ricondotta a uno strumento di IA di terze parti compromesso, esponendo le credenziali dei clienti e mettendo in evidenza i crescenti pericoli degli attacchi alla supply chain nel software cloud.
CCD II: spiegazione della revisione del credito digitale in Europa
La direttiva CCD II europea sta rivoluzionando il credito al consumo: include i prestiti digitali, le formule “compra ora, paga dopo” e impone rigorosi requisiti di trasparenza e protezione dei dati. Ecco cosa devono sapere mutuatari e fintech.
Cavi di guerra: la battaglia per il controllo sotto i mari d’Europa
I cavi dati sottomarini europei sono sotto attacco - sia fisico sia digitale - trasformando il Mediterraneo e il Baltico in teatri di un conflitto geopolitico ad altissima posta in gioco. Scopri come queste linee vitali invisibili vengono prese di mira e cosa c’è in gioco nella battaglia per la supremazia digitale.
Espresso o esposizione? L’integrazione di ChatGPT in Starbucks solleva dubbi sulla privacy
Starbucks ha lanciato un’integrazione con ChatGPT per i consigli sulle bevande, ma usarla significa condividere i dati della tua sessione di ChatGPT con il colosso del caffè. La nostra indagine esplora la comodità, i rischi tecnici e le implicazioni per la privacy dietro questa partnership basata sull’IA.
Il ritorno della RTX 3060 di Nvidia: il mercato delle GPU economiche si prepara a una scossa
Nvidia potrebbe riportare in vita la RTX 3060 nel 2026, mettendo invece da parte la RTX 5050 da 9GB, segnalando grandi cambiamenti per i gamer attenti al budget e per il mercato delle schede grafiche.
Bug di iOS 26 blocca gli utenti iPhone dopo la rimozione di un carattere dalla tastiera
L’aggiornamento iOS 26 di Apple ha rimosso un carattere della tastiera ceca, escludendo gli utenti che lo utilizzavano nei propri codici di accesso. L’unico modo per recuperare è un ripristino alle impostazioni di fabbrica, che cancella tutti i dati. Apple promette una correzione, ma l’incidente mette in luce i rischi nella localizzazione del software e nella sicurezza degli utenti.
Mozilla Thunderbolt: client AI enterprise open source che mette al primo posto sicurezza e controllo
MZLA Technologies di Mozilla ha presentato Thunderbolt, un client IA open-source e self-hosted per le aziende. Promettendo privacy, automazione e accesso multipiattaforma, Thunderbolt consente alle organizzazioni di eseguire l’IA sulla propria infrastruttura - senza bisogno del cloud.
Attacco di SEO Poisoning dirotta un binario Microsoft per installare strumenti di accesso remoto
I cybercriminali stanno manipolando i risultati di ricerca per attirare gli utenti a scaricare installer malevoli camuffati da popolari strumenti di recupero. Sfruttando binari firmati da Microsoft e distribuendo software legittimo di gestione remota, gli attaccanti ottengono accesso occulto ai sistemi delle vittime. Questo approfondimento analizza l’attacco e offre consigli per evitare di cadere nella trappola.
ATHR: Il toolkit di IA che potenzia gli attacchi di vishing su larga scala
Una nuova piattaforma di cybercrime chiamata ATHR sta rendendo gli attacchi di vishing e phishing telefonico su larga scala, potenziati dall’IA, più facili e più pericolosi che mai - eludendo le difese tradizionali e mettendo le organizzazioni a rischio.
Auto Elettrica Fai-da-Te Affronta Ferrovie Abbandonate in un’Avventura Audace
Matt Spears trasforma la sua leggera auto elettrica Spira in un esploratore capace di viaggiare sui binari, potenziandola con un motore da 5 kW e componenti personalizzati per percorrere linee ferroviarie abbandonate nella natura selvaggia americana.
Dentro il manuale dell’impostore: come gli hacker dirottano gli helpdesk per infiltrarsi nelle aziende
I criminali informatici stanno dirottando i flussi di lavoro dell’helpdesk aziendale impersonando il personale IT su Microsoft Teams e sfruttando Quick Assist. Questo approfondimento investigativo mette in luce le loro tattiche, come eludono il rilevamento e cosa devono fare le organizzazioni per proteggersi.
Germogli Silenziosi: i Giardini Smart Gardyn Esposti a Dirottamento da Remoto
Un gruppo di gravi vulnerabilità di sicurezza nei dispositivi di giardinaggio intelligente Gardyn potrebbe consentire agli aggressori di prendere il controllo dei sistemi da remoto e accedere a dati sensibili. La CISA esorta ad aggiornare immediatamente i dispositivi e ad adottare protezioni di rete per prevenire lo sfruttamento.
Ombre Virtuali: le Macchine Virtuali QEMU Alimentano gli Attacchi Informatici di Nuova Generazione
Gli aggressori stanno dirottando le macchine virtuali QEMU per creare backdoor invisibili finalizzate al furto di credenziali e al ransomware, rendendo il rilevamento quasi impossibile per i team di sicurezza.
Fuga di dati dalle pagine pubbliche di Notion: email e foto degli editori sotto indagine
Una vulnerabilità nascosta nelle pagine pubbliche di Notion espone le informazioni personali di tutti gli editor, senza alcuna autenticazione richiesta. Ecco come funziona la falla, i rischi per le organizzazioni e cosa dovrebbero fare gli utenti adesso.
La NSA usa segretamente l’IA Mythos di Anthropic nonostante il divieto del Pentagono
Nonostante una blacklist del Pentagono, la NSA sta utilizzando in silenzio l’IA Mythos di Anthropic per la difesa cibernetica critica - mettendo a nudo profonde divisioni nella politica di sicurezza degli Stati Uniti e accendendo il dibattito sui rischi e i benefici dell’intelligenza artificiale di nuova generazione.
Malware ZionSiphon: sabotaggio politico prende di mira le infrastrutture idriche israeliane
ZionSiphon è una nuova generazione di malware OT progettata per sabotare le utility idriche israeliane. Con motivazioni politiche e un targeting avanzato, segnala un pericoloso cambiamento nella guerra cibernetica.
Dentro il furto di criptovalute aziendali da 8 milioni di dollari: come smishing e SIM swap hanno alimentato un cybercrimine transatlantico
Un hacker britannico di 24 anni guidava una sofisticata organizzazione di cybercriminalità che utilizzava smishing e SIM swapping per rubare 8 milioni di dollari in criptovalute ad aziende statunitensi. L’indagine rivela le vulnerabilità umane dietro violazioni ad alta tecnologia.
Violazione di Vercel espone falle nella sicurezza SaaS tramite l’hack di Context AI
La recente violazione di Vercel, ricondotta a un’integrazione compromessa di Context AI, ha esposto alcune credenziali dei clienti e ha messo in evidenza i rischi crescenti degli strumenti SaaS di terze parti nella catena di fornitura tecnologica.
Violazione dei dati di Vercel: un attacco alla supply chain mette in luce le lacune nella sicurezza del cloud
Vercel ha reso nota una violazione dei dati collegata a uno strumento di IA compromesso, mettendo in luce i rischi delle integrazioni di terze parti. L’incidente evidenzia l’importanza della sicurezza delle variabili d’ambiente e di misure di risposta rapide.
#Vercel breach | #supply chain attack | #third-party integrations
La revisione dell’NVD basata sul rischio del NIST: cosa significa per la gestione delle vulnerabilità
Di fronte a un’impennata record delle vulnerabilità software, il NIST sta ora dando priorità solo alle minacce a più alto rischio nel National Vulnerability Database - un cambiamento epocale che potrebbe rimodellare il modo in cui le organizzazioni gestiscono il rischio informatico.
🏴☠️ Il ransomware Everest colpisce Complete Aircraft Group in un attacco informatico al settore dell’aviazione
La gang ransomware Everest ha dichiarato Complete Aircraft Group come sua ultima vittima, segnando una violazione significativa nella catena di fornitura dell’aviazione e mettendo in evidenza i crescenti rischi informatici in tutti i settori.
EARLY BIRDS | [top] |
Come gli hacker trasformano vecchi alimentatori per server in strumenti da banco ad alta corrente
Una nuova ondata di maker sta trasformando alimentatori per server obsoleti in strumenti da banco economici ad alta corrente - ridando vita ai rifiuti elettronici e dando slancio a progetti creativi di elettronica.
🏴☠️ Un attacco ransomware espone Citizens Bank: la storia mai raccontata
Un gruppo ransomware ha preso di mira Citizens Bank, inserendola su Ransomfeed. Questo approfondimento analizza come si è sviluppato l’attacco, i rischi per i clienti e le implicazioni più ampie per la cybersecurity nel settore bancario.
🏴☠️ Violazione ransomware di Tokoparts: come gli hacker hanno preso di mira il marketplace indonesiano di ricambi auto
Tokoparts, uno dei principali marketplace indonesiani di ricambi auto, è stato colpito da un attacco ransomware nel 2024. Gli hacker hanno sottratto e diffuso dati sensibili dell’azienda e dei clienti, mettendo in luce le vulnerabilità nel fiorente panorama dell’e-commerce del Sud-est asiatico.
🏴☠️ Il ransomware colpisce Complete Aircraft Group: industria aeronautica in allerta
Un grave attacco ransomware ha colpito Complete Aircraft Group, mettendo in luce la vulnerabilità dell’industria aeronautica all’estorsione digitale. La nostra inchiesta rivela come operano i criminali informatici e quanto sia alta la posta in gioco per le infrastrutture critiche.
🏴☠️ Attacco ransomware a Nutrabio: crisi di cybersicurezza nell'industria degli integratori
Nutrabio, leader nel settore degli integratori, è stata colpita da un attacco ransomware che ha esposto dati sensibili e interrotto le operazioni. Questo approfondimento esamina l’incidente e le sue implicazioni per la cybersecurity a livello di settore.
L’ultimo respiro di Voyager, il blocco di Kindle e i dati che infestano i nostri dispositivi
I titoli di questa settimana rivelano le conseguenze nascoste del nostro mondo connesso: la NASA spegne gli strumenti di Voyager 1, Amazon inasprisce le restrizioni del Kindle, i ricercatori scoprono anni di dati nella centralina (ECU) di un’auto rottamata e un nuovo campanello da bici batte le cuffie con cancellazione del rumore. Che cosa ci dicono queste storie su privacy, obsolescenza e le tracce digitali che lasciamo dietro di noi?
#Voyager 1 | #Digital Rights Management | #Automotive Privacy