MONDAY, APRIL 20, 2026 18:29:02
Netcrook – Cybercrime & Digital Security News
Netcrook Logo

Aprile 2026

◀ Precedente Successivo ▶
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Oggi (124 articles)

TEATIME NEWS

Early Birds   Morning   Lunch   Afternoon

Hacker di Scattered Spider si dichiara colpevole: svelato furto di criptovalute da 8 milioni di dollari

🗓️ 20 Apr 2026 17:08   🗂️ Scams   🌍 Europe 👤 AUDITWOLF

Un uomo britannico alla guida del gruppo di cybercriminali Scattered Spider si è dichiarato colpevole di aver orchestrato un colossale furto di criptovalute da 8 milioni di dollari, rivelando i meccanismi interni di uno dei collettivi di hacker più noti degli ultimi anni.

#Crypto Heist | #Cybercrime | #SIM Swapping

Il segreto sporco dei dati: perché i soli backup non possono salvare la tua azienda

🗓️ 20 Apr 2026 17:08   🗂️ Ransomware 👤 SECPULSE

I backup non bastano: quando si verifica un disastro, solo una vera strategia di business continuity può mantenere operativa la tua azienda e proteggere ricavi, reputazione e fiducia dei clienti.

#Backups | #Business Continuity | #Downtime

Anthropic vs. Pentagono: la resa dei conti sull’etica dell’IA che ha scosso il mondo

🗓️ 20 Apr 2026 17:07   🗂️ AI Security   🌍 North America 👤 NEURALSHIELD

La causa giudiziaria Anthropic-Pentagon ha costretto una delle principali aziende di IA a rimuovere le protezioni etiche dai propri modelli per la difesa statunitense, mettendo a nudo rischi profondi per la governance globale dell’IA e per il futuro della moralità digitale.

#AI Ethics | #Anthropic Pentagon | #National Security

L’UE costringe Google a condividere i dati di ricerca: la nuova battaglia per il potere digitale

🗓️ 20 Apr 2026 17:07   🗂️ Privacy   🌍 Europe 👤 SECPULSE

Il Digital Markets Act dell’UE obbliga Google a condividere i propri dati di ricerca con i concorrenti, inclusi i chatbot basati sull’IA, mettendo in discussione il predominio del colosso tecnologico e sollevando interrogativi urgenti su privacy e concorrenza digitale.

#Google | #EU Regulations | #Data Sharing

Nightmare-Eclipse: Zero-day di Defender non corretti alimentano la crisi della cybersicurezza

🗓️ 20 Apr 2026 17:07   🗂️ Zero-Day Exploits   🌍 North America 👤 KERNELWATCHER

Due vulnerabilità zero-day critiche di Microsoft Defender restano senza patch dopo che un ricercatore, frustrato da negoziazioni fallite sul bug bounty, ha rilasciato exploit funzionanti per ritorsione. Il caso Nightmare-Eclipse mette in luce i pericoli di una responsible disclosure gestita male e l’urgenza della corsa a rilasciare le patch prima che colpiscano gli attaccanti.

#Microsoft Defender | #Cybersecurity | #Zero-day Exploits

Fughe di metadati di WhatsApp: come gli aggressori possono tracciarti di nascosto

🗓️ 20 Apr 2026 17:06   🗂️ Privacy 👤 AUDITWOLF

Il sistema di contatti aperto di WhatsApp e le fughe di metadati consentono agli aggressori di tracciare silenziosamente le abitudini online degli utenti e i tipi di dispositivo. Ecco come funziona, perché è importante e cosa si sta facendo per risolvere il problema.

#WhatsApp | #Metadata leaks | #Privacy issues

Gravi falle di sicurezza individuate nei dispositivi NAS Asustor | Approfondimento Netcrook

🗓️ 20 Apr 2026 17:06   🗂️ Critical Vulnerabilities   🌍 Asia 👤 KERNELWATCHER

Recenti indagini hanno portato alla luce gravi vulnerabilità nei dispositivi NAS Asustor, esponendo i dati sensibili degli utenti a potenziali attacchi informatici. Questo approfondimento esamina le falle tecniche, i rischi e le misure urgenti che gli utenti devono adottare per mettere in sicurezza i propri asset digitali.

#Asustor | #cybersecurity | #vulnerabilities

Come Strumenti Affidabili Sono Diventati le Armi Segrete del Cybercrimine: Dentro gli Attacchi Furtivi di Questa Settimana

🗓️ 20 Apr 2026 17:06   🗂️ Supply Chain Attacks 👤 LOGICFALCON

Percorsi fidati - dalle estensioni del browser ai canali di aggiornamento - vengono sfruttati per cyberattacchi furtivi e multi‑fase. L’approfondimento di questa settimana indaga come l’ordinario sia diventato il nuovo campo di battaglia per malware, attacchi alla supply chain e truffe potenziate dall’IA.

#Cybercrime | #Supply Chain | #Malware

Phantom Phisher: Dentro il colpo da 8 milioni di dollari in criptovalute guidato dai britannici

🗓️ 20 Apr 2026 17:06   🗂️ Social Engineering   🌍 North America 👤 CRYSTALPROXY

La confessione di un cittadino britannico svela una sofisticata campagna di phishing e SIM swapping che ha fruttato milioni in criptovalute ai danni di importanti aziende statunitensi. Ecco come hanno agito i cybercriminali - e cosa significa per il futuro della sicurezza digitale.

#Phishing | #SIM Swapping | #Cybercrime

Windows 11 Dev Build rinnova Secure Boot e l’archiviazione: cosa significa per la sicurezza

🗓️ 20 Apr 2026 17:05   🗂️ Cloud Security   🌍 North America 👤 SECPULSE

La più recente build Dev di Windows 11 di Microsoft introduce uno stato di Secure Boot codificato a colori, prompt UAC più intelligenti e importanti aggiornamenti allo storage. Netcrook analizza cosa significano questi cambiamenti per la tua postura di sicurezza.

#Windows 11 | #Secure Boot | #User Account Control

Vulnerabilità del terminale iTerm2: come file di testo malevoli innescano l’esecuzione di codice

🗓️ 20 Apr 2026 17:05   🗂️ Critical Vulnerabilities 👤 SECPULSE

Una vulnerabilità appena rivelata in iTerm2 consente agli aggressori di prendere il controllo dei Mac incorporando sequenze di escape malevole nei file di testo. Anche la semplice visualizzazione di un file in iTerm2 può innescare silenziosamente l’esecuzione di codice, mettendo in luce una grave falla nella sicurezza del terminale.

#iTerm2 | #SSH integration | #cybersecurity

Vulnerabilità MCP di Anthropic: il difetto architetturale che espone milioni di persone ad attacchi alla supply chain dell’IA

🗓️ 20 Apr 2026 17:05   🗂️ Zero-Day Exploits   🌍 North America 👤 LOGICFALCON

Una debolezza architetturale critica nel Model Context Protocol di Anthropic espone milioni di sistemi basati sull’IA all’esecuzione di codice da remoto e al furto di dati. Netcrook indaga origini, portata e conseguenze di questa vulnerabilità senza precedenti nella supply chain.

#AI Security | #Supply Chain | #Remote Code Execution

Terapia d’urto: come il riscaldamento flash Joule sta rivoluzionando il riciclo delle terre rare e del litio

🗓️ 20 Apr 2026 17:04   🗂️ ICS Incidents   🌍 North America 👤 SHADOWFIREWALL

Una nuova tecnica di riciclo ad alta tensione, il riscaldamento Joule a impulso, promette di recuperare metalli delle terre rare e litio dai rifiuti con un’efficienza e benefici ambientali senza precedenti. Scopri come questa svolta potrebbe ridefinire il futuro dell’approvvigionamento di materiali critici.

#Rare Earth Metals | #Lithium Recycling | #Flash Joule Heating

La fiducia come arma: i pericoli nascosti in agguato nella tua supply chain digitale

🗓️ 20 Apr 2026 17:03   🗂️ Supply Chain Attacks 👤 SECPULSE

I criminali informatici stanno sfruttando la fiducia tra le organizzazioni e i loro partner per orchestrare devastanti attacchi alla supply chain. Scopri come operano queste minacce, perché le difese tradizionali spesso falliscono e quali misure possono aiutare a rilevare e mitigare i rischi prima che sfuggano di mano.

#Supply Chain Attack | #Cybersecurity | #Credential Leak

Gh0st RAT e CloverPlus: dentro la campagna malware a doppia minaccia

🗓️ 20 Apr 2026 17:03   🗂️ Botnets 👤 TRUSTBREAKER

Una campagna informatica furtiva sta infettando i sistemi Windows con sia Gh0st RAT sia l’adware CloverPlus, offrendo agli attaccanti accesso remoto e ricavi da frodi pubblicitarie. Ecco come funziona l’attacco - e come i difensori possono individuarlo.

#Malware | #Gh0st RAT | #Cybersecurity

Lezioni oscure: la violazione dei dati di una scuola italiana rivela lacune nella cybersicurezza

🗓️ 20 Apr 2026 17:03   🗂️ Data Breaches   🌍 Europe 👤 SECPULSE

Un grave attacco informatico a una scuola italiana ha fatto trapelare 1,9 GB di dati sensibili sul dark web, mettendo in luce profonde vulnerabilità nelle difese di cybersicurezza del sistema educativo del Paese.

#Data Leak | #Cybersecurity | #Italy

Il numero di sparizione dell’IA: come l’IA rimuove gli oggetti indesiderati dai video nel 2026

🗓️ 20 Apr 2026 17:03   🗂️ Attack Stories 👤 TRUSTBREAKER

I remover di oggetti nei video basati su IA stanno rivoluzionando il montaggio nel 2026, permettendo a chiunque di cancellare elementi indesiderati dalle riprese con pochi clic. Scopri gli strumenti, le tecniche e le questioni etiche dietro questo atto di sparizione digitale.

#AI video editing | #object removal | #digital authenticity

Bluesky sotto assedio: l’attacco DDoS che ha messo alla prova un social network decentralizzato

🗓️ 20 Apr 2026 17:02   🗂️ Botnets   🌍 Middle-East 👤 KERNELWATCHER

Un sofisticato attacco DDoS ha messo in difficoltà Bluesky, il social network decentralizzato in ascesa, con un gruppo legato all’Iran che ne ha rivendicato la responsabilità. Sebbene i dati degli utenti siano rimasti al sicuro, l’assalto mette in luce i rischi informatici che incombono sulle piattaforme di nuova generazione.

#Bluesky | #DDoS attack | #Cybersecurity

Agenzia d’Identità Francese Hackerata: Maxi Violazione dei Dati Espone Falle di Sicurezza

🗓️ 20 Apr 2026 17:02   🗂️ Data Breaches   🌍 Europe 👤 AUDITWOLF

L’autorità francese per i documenti d’identità nazionali ha subito un grave attacco informatico, con dati personali come nomi, email e date di nascita potenzialmente esposti. La violazione si aggiunge a una serie di recenti attacchi ai servizi pubblici francesi, mettendo in luce urgenti vulnerabilità di sicurezza.

#Cyberattack | #Data breach | #France

🏴‍☠️ Il ransomware Akira colpisce Integra Architecture: 180GB di dati minacciati

🗓️ 20 Apr 2026 17:01   🗂️ Ransomware   🌍 North America 👤 TRUSTBREAKER

Integra Architecture, un’importante società di progettazione con sede a Vancouver, è stata presa di mira dal gruppo ransomware Akira, che sostiene di aver sottratto oltre 180 GB di dati sensibili, inclusi file di progetto e contratti con i clienti. L’attacco mette in evidenza i crescenti rischi informatici che devono affrontare gli studi di architettura e design.

#Ransomware | #Integra Architecture | #Data Breach

🏴‍☠️ Il ransomware Lamashtu colpisce Jesin Group: sviluppatore malese preso di mira in una fuga di dati

🗓️ 20 Apr 2026 17:01   🗂️ Ransomware   🌍 Asia 👤 SECPULSE

Jesin Group, un importante sviluppatore immobiliare nel Nord della Malesia, è stato esposto dal gruppo ransomware Lamashtu. L’attacco evidenzia i crescenti rischi informatici nel settore immobiliare, con record DNS trapelati e interruzioni operative all’orizzonte.

#Lamashtu | #Jesin Group | #Ransomware

🏴‍☠️ Ransomware colpisce uno studio legale di diritto di famiglia: il settore legale affronta una crisi di violazione dei dati

🗓️ 20 Apr 2026 17:01   🗂️ Ransomware 👤 TRUSTBREAKER

imbriefamilylaw.com, uno studio legale specializzato in diritto di famiglia, è stato inserito in un sito di leak legato a ransomware, evidenziando la crescente minaccia di attacchi informatici contro gli studi legali. I dati sensibili dei clienti e la riservatezza legale sono a rischio mentre i gruppi ransomware prendono di mira il settore legale.

#Ransomware | #Legal Sector | #Cybersecurity

🏴‍☠️ Il ransomware Qilin colpisce la rete ospedaliera colombiana COHAN

🗓️ 20 Apr 2026 17:01   🗂️ Ransomware   🌍 South America 👤 SECPULSE

Il ransomware Qilin ha rivendicato la responsabilità di un attacco contro COHAN, una delle principali cooperative ospedaliere colombiane. La violazione mette in evidenza la crescente minaccia alle infrastrutture sanitarie e l’urgente necessità di rafforzare le difese informatiche.

#Qilin ransomware | #COHAN breach | #healthcare cybersecurity

AFTERNOON NEWS

Early Birds   Morning   Lunch   [top]

La rivoluzione della velocità di Windows Explorer: dentro la revisione di File Explorer di Microsoft

🗓️ 20 Apr 2026 15:08   🗂️ In-depth Reports   🌍 North America 👤 LOGICFALCON

Microsoft sta distribuendo in sordina miglioramenti delle prestazioni di Esplora file, correzioni di bug e una nuova modalità Xbox agli Insider di Windows 11. Scopri cosa sta cambiando e come potrebbe trasformare il tuo flusso di lavoro quotidiano.

#Windows 11 | #File Explorer | #Xbox mode

Codice letale: la realtà allarmante delle armi autonome nel mondo di oggi

🗓️ 20 Apr 2026 15:08   🗂️ Military Cyber Activity 👤 AGONY

Le armi autonome letali sono arrivate, sollevando interrogativi urgenti su etica, sicurezza e minacce informatiche. Mentre le potenze militari schierano macchine assassine guidate dall’IA, il mondo deve agire prima che le regole della guerra vengano riscritte.

#Autonomous Weapons | #Digital Warfare | #Cybersecurity Risks

Dentro la scatola nera dell’IA: l’urgente necessità di trasparenza nella Gen AI

🗓️ 20 Apr 2026 15:07   🗂️ AI Security 👤 LOGICFALCON

L’IA generativa sta rivoluzionando settori ad alto rischio, ma la sua opaca capacità decisionale minaccia sicurezza e responsabilità. Scopri perché comprendere come l’IA generativa “pensa” è ormai una questione urgente.

#Generative AI | #Explainability | #Trust

Roulette Zero-Day: Come l’IA sta potenziando la corsa globale agli armamenti informatici

🗓️ 20 Apr 2026 15:07   🗂️ Zero-Day Exploits 👤 KERNELWATCHER

L’intelligenza artificiale sta accelerando la caccia alle vulnerabilità software, consentendo sia agli attaccanti sia ai difensori di individuare e sfruttare falle a una velocità senza precedenti. Man mano che gli strumenti di IA diventano più potenti, le organizzazioni devono passare dall’inseguire la perfezione al costruire una vera resilienza cibernetica.

#AI Cybersecurity | #Zero-Day Vulnerabilities | #Software Flaws

La scommessa dell’ultrabroadband in Italia: il 2030 porrà finalmente fine al divario digitale?

🗓️ 20 Apr 2026 15:07   🗂️ Corporate   🌍 Europe 👤 SECPULSE

L’ultima iniziativa italiana per l’ultrabroadband promette di connettere centinaia di migliaia di persone entro il 2030, ma la mappatura ancora irrisolta e gli alti costi nelle aree remote potrebbero lasciare molti indietro. È davvero questo l’ultimo intervento pubblico?

#Ultrabroadband | #Digital Divide | #Connectivity Challenges

Il Piano d’Azione dell’UE sull’IA: progressi, criticità e la scadenza del 2026

🗓️ 20 Apr 2026 15:06   🗂️ International Cyber Policies   🌍 Europe 👤 AUDITWOLF

A un anno dal lancio dell’AI Continent Action Plan, l’Europa può vantare progressi infrastrutturali ma fatica con la carenza di talenti e la complessità normativa. Con una scadenza cruciale nel 2026 all’orizzonte, il continente riuscirà a trasformare l’ambizione in realtà?

#AI Continent Action Plan | #Talent Shortage | #Regulatory Challenges

Scudi Invisibili: Le Lotte Nascoste e i Trionfi delle Cyberdonne d’Italia

🗓️ 20 Apr 2026 15:06   🗂️ Privacy   🌍 Europe 👤 SECPULSE

Nonostante un talento straordinario, le donne italiane nella cybersecurity affrontano barriere persistenti e una sottorappresentazione. Questo approfondimento esplora i loro contributi essenziali ma spesso invisibili, gli ostacoli che incontrano e gli sforzi in corso per colmare il divario di genere nel settore della difesa digitale in Italia.

#Cybersecurity | #Gender Disparity | #Cyberwomen

Dalle demo abbaglianti ai vicoli ciechi del deployment: perché i progetti di IA falliscono dopo l’hype

🗓️ 20 Apr 2026 15:06   🗂️ AI Security 👤 NEURALSHIELD

L’IA spesso abbaglia nelle demo ma fallisce nell’implementazione nel mondo reale. Esplora le insidie nascoste - dati disordinati, problemi di integrazione e lacune di governance - che fanno deragliare l’IA in azienda, e scopri cosa distingue un impatto duraturo dall’hype.

#AI Governance | #Integration Challenges | #Demo Failures

Smascherare i camaleonti informatici dell’Iran: svelato il playbook delle persona del MOIS

🗓️ 20 Apr 2026 15:05   🗂️ State-Sponsored Operations   🌍 Middle-East 👤 AGONY

Gli investigatori hanno scoperto come il Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran orchestri un impero globale di attacchi informatici e fughe di dati, servendosi di molteplici false identità di hacktivisti e mescolando sabotaggio, spionaggio e guerra psicologica.

#Iran Cyber Operations | #MOIS | #Hacktivist Groups

Perché i CISO scelgono il podcast di Cybercrime Magazine nel 2026

🗓️ 20 Apr 2026 15:05   🗂️ Trend Reports, Analysis 👤 NEURALSHIELD

Nel 2026, il Cybercrime Magazine Podcast è la fonte di riferimento per i CISO con poco tempo a disposizione - offrendo episodi concisi, guidati da esperti, che forniscono informazioni cruciali sul cybercrime senza perdere un secondo.

#Cybercrime Podcast | #CISO | #Cybersecurity

Gioco di ombre: il MOIS iraniano conduce operazioni cyber globali dietro molteplici maschere di hacker

🗓️ 20 Apr 2026 15:04   🗂️ State-Sponsored Operations   🌍 Middle-East 👤 AGONY

L’intelligence iraniana sta conducendo una campagna cyber globale dietro molteplici identità di hacker. Homeland Justice, Karma e Handala sono tutte coperture del MOIS, che utilizza infrastrutture e tattiche condivise per attaccare e intimidire bersagli dall’Albania a Israele e oltre.

#Iran | #Cyber Warfare | #MOIS

Hacker nordcoreani prendono di mira i professionisti delle criptovalute con finte videochiamate

🗓️ 20 Apr 2026 15:04   🗂️ Social Engineering   🌍 Asia 👤 LOGICFALCON

UNC1069, un gruppo nordcoreano di cybercriminali, sta mettendo in campo finti meeting video e malware avanzati per derubare professionisti delle criptovalute in tutto il mondo. Ecco come funziona l’operazione - e come restare al sicuro.

#North Korea | #Cybersecurity | #Cryptocurrency

Dentro il collasso dell’MCP di Anthropic: un difetto nascosto espone la catena di fornitura dell’IA

🗓️ 20 Apr 2026 15:04   🗂️ Critical Vulnerabilities 👤 KERNELWATCHER

Una vulnerabilità sistemica nel protocollo MCP di Anthropic ha messo oltre 150 milioni di download e 200.000 server a rischio di compromissione da remoto. Gli esperti avvertono di un’ampia compromissione della supply chain, mentre l’azienda si rifiuta di correggere la causa principale.

#AI Vulnerability | #Supply Chain | #Remote Code Execution

Utility Intel Compromessa: un Attacco AppDomain Scatena Malware Furtivo nell’Operazione PhantomCLR

🗓️ 20 Apr 2026 15:04   🗂️ Social Engineering 👤 CRYSTALPROXY

Gli hacker stanno abusando di un’utility Intel firmata e delle componenti interne di .NET per distribuire malware avanzato ed elusivo nell’Operazione PhantomCLR, prendendo di mira i settori finanziario e governativo con tattiche furtive in memoria e offuscamento basato sul cloud.

#Intel malware | #AppDomain hijacking | #spear-phishing

L’Europa pianifica la fuga digitale da WhatsApp: spiegata la sovranità della messaggistica

🗓️ 20 Apr 2026 15:03   🗂️ Privacy   🌍 Europe 👤 AUDITWOLF

I funzionari europei si stanno allontanando da WhatsApp e Signal, lanciando piattaforme di messaggistica sicure e locali per proteggere le comunicazioni sensibili e affermare l’indipendenza digitale.

#Digital Sovereignty | #Cybersecurity | #Messaging Apps

Bluesky Colpita da un Importante Attacco DDoS: Cosa È Successo e Chi C’è Dietro?

🗓️ 20 Apr 2026 15:03   🗂️ Botnets   🌍 Middle-East 👤 TRUSTBREAKER

Bluesky, l’alternativa decentralizzata a Twitter, è stata mandata offline da un massiccio attacco DDoS rivendicato da un gruppo di hacktivisti filo-iraniani. Ecco come si è svolto l’attacco, cosa significa per gli utenti e perché anche le piattaforme decentralizzate non sono immuni alle minacce informatiche.

#DDoS Attack | #Bluesky | #Decentralized Platforms

🏴‍☠️ Inganno Virtuale: Gli Hacker Trasformano QEMU in un’Arma per Attacchi Ransomware Furtivi

🗓️ 20 Apr 2026 15:02   🗂️ Ransomware 👤 TRUSTBREAKER

Gli hacker stanno sfruttando il legittimo emulatore QEMU per aggirare la sicurezza, creare tunnel segreti e scatenare ransomware in attacchi mirati. Scopri le tecniche, gli attori e le difese in questo approfondimento investigativo.

#QEMU | #Ransomware | #Cybersecurity

Hacker britannico dietro il cyber colpo da 8 milioni di dollari di Scattered Spider si dichiara colpevole

🗓️ 20 Apr 2026 15:02   🗂️ Social Engineering   🌍 North America 👤 LOGICFALCON

Tyler Buchanan, un 24enne di Dundee, ha guidato una banda di hacker di alto profilo soprannominata Scattered Spider, sottraendo almeno 8 milioni di dollari ad aziende e privati statunitensi tramite smishing e SIM swapping. La sua dichiarazione di colpevolezza segna una tappa fondamentale nella lotta globale contro i collettivi di criminali informatici anglofoni.

#Cyber Heist | #Scattered Spider | #Phishing

🏴‍☠️ Lo studio legale Al Sulaiti colpito dal ransomware Payload: il settore legale in allerta

🗓️ 20 Apr 2026 15:02   🗂️ Ransomware   🌍 Middle-East 👤 SECPULSE

La gang di ransomware Payload ha indicato lo studio legale Al Sulaiti, una delle principali realtà legali del Qatar, come sua ultima vittima. La violazione mette in evidenza la crescente minaccia informatica per gli studi legali e i dati sensibili che proteggono.

#Ransomware | #Cybersecurity | #Legal Sector

🏴‍☠️ Un ransomware colpisce Better House: la gang Payload prende di mira il colosso immobiliare

🗓️ 20 Apr 2026 15:02   🗂️ Ransomware   🌍 Africa 👤 TRUSTBREAKER

Payload, un famigerato gruppo ransomware, ha indicato Better House come la sua ultima vittima, mettendo a rischio dati sensibili nel mondo ad alta posta in gioco del settore immobiliare. Che cosa significa questo per l’industria e per chi vi ripone fiducia?

#Ransomware | #Better House | #Cybercrime

Gravi vulnerabilità OT industriali scoperte: un avviso OT-ISAC mette in guardia sull’escalation dei rischi informatici

🗓️ 20 Apr 2026 15:01   🗂️ ICS Incidents 👤 KERNELWATCHER

L’ultima advisory di OT-ISAC mette in luce vulnerabilità critiche nei sistemi di controllo e gestione industriale, che interessano controller legacy, PLC e infrastrutture di gestione. In assenza di correzioni per alcuni dispositivi obsoleti, le organizzazioni devono agire rapidamente per applicare patch, isolare e monitorare i propri ambienti OT prima che i rischi di sfruttamento aumentino.

#Industrial Security | #OT Flaws | #Cyber Threats

IA nell’ombra: la supply chain sanitaria corre più veloce delle difese di cybersecurity

🗓️ 20 Apr 2026 15:01   🗂️ Supply Chain Attacks   🌍 North America 👤 LOGICFALCON

L’ultima guida dell’Health Sector Coordinating Council rivela come la rapida adozione dell’IA stia superando la capacità del settore sanitario di gestire i rischi di cybersicurezza e quelli legati ai fornitori, rendendo necessario un nuovo approccio alla supervisione e alla trasparenza.

#AI Oversight | #Cybersecurity Risks | #Healthcare Supply Chain

Porti in pericolo: perché le minacce informatiche richiedono una difesa collettiva

🗓️ 20 Apr 2026 15:01   🗂️ Supply Chain Attacks   🌍 Europe 👤 SECPULSE

I porti sono sotto assedio a causa di un’ondata di sofisticati attacchi informatici. Questo approfondimento analizza come i rivali si stiano unendo per condividere informazioni e difendere le catene di approvvigionamento globali - e perché la collaborazione è ormai la migliore linea di difesa del mondo.

#Cybersecurity | #Collective Defense | #Global Trade

LUNCH NEWS

Early Birds   Morning   [top]

Interruzione di Microsoft Teams: un aggiornamento difettoso impone un rollback d’emergenza

🗓️ 20 Apr 2026 13:08   🗂️ Cloud SaaS Compromises   🌍 North America 👤 SECPULSE

Un aggiornamento di routine del servizio Microsoft Teams si è rivelato un boomerang, bloccando gli utenti e costringendo Microsoft a invertire urgentemente la modifica. Ecco cosa è successo, perché, e cosa rivela sui rischi di un rilascio software rapido.

#Microsoft Teams | #service outage | #software update

La resa dei conti della cybersecurity in sala riunioni: perché ogni dirigente è ora in prima linea

🗓️ 20 Apr 2026 13:08   🗂️ Corporate   🌍 North America 👤 AUDITWOLF

La cybersecurity non è più solo una questione IT: è un tema da consiglio di amministrazione. Sulla scia di strette regolatorie e minacce in continua evoluzione, i leader aziendali devono ora trattare il rischio cyber come una priorità strategica fondamentale.

#Cybersecurity | #Executive Oversight | #Risk Management

Dietro il clamore: la resa dei conti della blockchain nelle sale del consiglio

🗓️ 20 Apr 2026 13:08   🗂️ Blockchain Risks 👤 TRUSTBREAKER

La blockchain non è più solo clamore tecnologico: è un imperativo strategico per i consigli di amministrazione. Esplora i rischi, i cambiamenti normativi e le opportunità mentre gli asset digitali ridefiniscono valore e governance.

#Blockchain | #Corporate Governance | #Digital Assets

Dalla Terra Ferma alle Sabbie Mobili: Come la Vita Digitale Sta Riscrivendo la Società

🗓️ 20 Apr 2026 13:08   🗂️ Privacy 👤 SECPULSE

La rivoluzione digitale ha cambiato radicalmente il modo in cui viviamo e ci connettiamo, dissolvendo le fondamenta stabili del passato e inaugurando una nuova era in cui piattaforme, algoritmi e flussi di dati definiscono la nostra realtà sociale.

#Digital Society | #Liquid Modernity | #Surveillance Capitalism

Mangiare secondo l’algoritmo: il nuovo audace ruolo dell’IA nella nutrizione personalizzata

🗓️ 20 Apr 2026 13:07   🗂️ Privacy 👤 AUDITWOLF

L’intelligenza artificiale sta trasformando la nostra alimentazione, offrendo consigli nutrizionali su misura basati sui nostri dati unici. Ma mentre gli algoritmi entrano in cucina, le domande sulla privacy e sul lato umano del mangiare diventano più urgenti.

#AI Nutrition | #Personalized Diets | #Privacy Concerns

NIS2 e ACN: le nuove regole di cybersicurezza che minacciano le aziende impreparate

🗓️ 20 Apr 2026 13:07   🗂️ Regulations and Laws   🌍 Europe 👤 LOGICFALCON

Con NIS2 e ACN, l’Europa alza l’asticella della cybersecurity. Le aziende devono agire rapidamente per conformarsi ai nuovi requisiti tecnici, organizzativi e di reporting - oppure affrontare conseguenze gravi.

#NIS2 Directive | #Cybersecurity | #ACN

Svelare gli agenti trustless di Ethereum: la storia dall’interno di ERC-8004

🗓️ 20 Apr 2026 13:07   🗂️ Blockchain Risks 👤 AUDITWOLF

ERC-8004 è destinato a rivoluzionare Ethereum abilitando agenti trustless - programmi autonomi che agiscono senza supervisione centrale. Scopri come questo standard potrebbe ridefinire la fiducia digitale, favorire nuove applicazioni decentralizzate e mettere in discussione la stessa nozione di autorità sulla blockchain.

#Ethereum | #Trustless Agents | #ERC-8004

Il divario della salute digitale in Italia: progressi, insidie e la battaglia per un cambiamento duraturo

🗓️ 20 Apr 2026 13:06   🗂️ Corporate   🌍 Europe 👤 SECPULSE

La rivoluzione digitale della sanità italiana mostra risultati concreti - dai trasferimenti al pronto soccorso dimezzati a una gestione fluida delle cronicità - ma si scontra con barriere sistemiche. I successi dei progetti pilota diventeranno la nuova normalità o svaniranno?

#Digital health | #Telemedicine | #Chronic care

Quando il tuo salotto diventa un medico: l’ascesa della sanità di sorveglianza

🗓️ 20 Apr 2026 13:06   🗂️ Privacy   🌍 Europe 👤 SECPULSE

Gli ambienti intelligenti stanno trasformando le case comuni in monitor sanitari ad alta tecnologia. Scopri come le reti di sensori e l’IA stanno rivoluzionando l’assistenza ai pazienti - e perché le preoccupazioni per la privacy si stanno intensificando.

#Surveillance Healthcare | #Smart Environments | #Data Privacy

Sabotaggio silenzioso: una falla dell’MCP di Anthropic espone la supply chain dell’IA ad attacchi RCE

🗓️ 20 Apr 2026 13:06   🗂️ Supply Chain Attacks   🌍 North America 👤 LOGICFALCON

Un difetto di progettazione nel Model Context Protocol di Anthropic espone migliaia di server di IA all’esecuzione di codice da remoto, rivelando un rischio sistemico che riecheggia lungo l’intera catena di fornitura dell’IA.

#AI Vulnerability | #Remote Code Execution | #Supply Chain Risk

La NSA aggira il divieto del Pentagono per accedere all’IA Mythos di Anthropic

🗓️ 20 Apr 2026 13:05   🗂️ AI Security   🌍 North America 👤 LOGICFALCON

È confermato che la NSA stia utilizzando Mythos AI di Anthropic, a accesso ristretto, sfidando un divieto del Pentagono e alimentando il dibattito su sicurezza, etica e futuro delle capacità cibernetiche offensive.

#NSA | #Anthropic | #Cyber Warfare

Sabotaggio su Misura: Il Piano Malware ZionSiphon Contro l’Acqua di Israele

🗓️ 20 Apr 2026 13:05   🗂️ Critical Infrastructure Targeting   🌍 Middle-East 👤 AGONY

ZionSiphon, un malware a sfondo politico che prendeva di mira gli impianti idrici israeliani, è stato scoperto con un difetto fatale che ha impedito la catastrofe - ma la sua architettura segnala una pericolosa nuova era negli attacchi alle infrastrutture critiche.

#ZionSiphon | #Cybersecurity | #Water Infrastructure

🏴‍☠️ Shadow Notes: Campagna ransomware furtiva colpisce gli utenti turchi con Adwind RAT

🗓️ 20 Apr 2026 13:05   🗂️ Ransomware   🌍 Asia 👤 SECPULSE

Gli utenti turchi sono presi di mira da una subdola campagna ransomware che utilizza una versione modificata del RAT Adwind, offuscamento avanzato e comunicazioni basate su Tor. Questo attacco localizzato dimostra come gruppi cybercriminali più piccoli possano eludere il rilevamento ed estorcere silenziosamente le vittime per anni.

#Ransomware | #Adwind RAT | #Cybercrime

Utility Intel compromessa: gli hacker usano l’AppDomain Hijacking per eludere il rilevamento

🗓️ 20 Apr 2026 13:05   🗂️ Threat Actors   🌍 North America 👤 LOGICFALCON

Gli hacker stanno sfruttando un’utility affidabile firmata da Intel tramite l’AppDomain hijacking, aggirando i controlli di sicurezza e avviando campagne malware furtive quasi impossibili da rilevare con gli strumenti tradizionali.

#AppDomain Hijacking | #Cybercrime | #Malware

Gh0st RAT e adware CloverPlus: svelata una campagna malware a doppio payload

🗓️ 20 Apr 2026 13:04   🗂️ Credential Theft 👤 TRUSTBREAKER

Una nuova campagna malware scatena sia Gh0st RAT sia l’adware CloverPlus tramite un loader furtivo, combinando una compromissione di lungo periodo del sistema con profitti immediati basati sulla pubblicità. Ecco come gli attaccanti mettono in atto questa operazione a doppia minaccia - e cosa possono fare i difensori al riguardo.

#Malware Campaign | #Gh0st RAT | #CloverPlus Adware

Meraviglia Senza Fili: Come una Lente a Contatto Fluidica Potrebbe Trasformare la Cura del Glaucoma

🗓️ 20 Apr 2026 13:04   🗂️ In-depth Reports 👤 CRYSTALPROXY

Una nuova lente a contatto abbandona l’elettronica in favore della tecnologia microfluidica, monitorando la pressione oculare e somministrando farmaci su richiesta - offrendo nuove speranze nella lotta contro il glaucoma.

#Contact Lens | #Glaucoma | #Microfluidics

MiningDropper: il malware modulare per Android che diffonde in modo furtivo infostealer e RAT

🗓️ 20 Apr 2026 13:04   🗂️ Credential Theft 👤 LOGICFALCON

MiningDropper, un framework malware modulare, sta infettando dispositivi Android tramite app trojanizzate, distribuendo silenziosamente crypto-miner, infostealer e RAT avanzati. La sua crittografia a più livelli e i payload dinamici lo rendono una minaccia formidabile a livello globale.

#MiningDropper | #Android malware | #cybersecurity

Malware Firmato da Microsoft: il Servizio di Crittografia FUD Sferra Attacchi Invisibili

🗓️ 20 Apr 2026 13:03   🗂️ Botnets   🌍 North America 👤 KERNELWATCHER

Un nuovo servizio di cybercrime chiamato FUD Crypt sta armando gli hacker con malware firmato da Microsoft, completamente non rilevabile. Sfruttando Azure Trusted Signing, gli aggressori possono distribuire backdoor persistenti che si confondono con i processi di sistema legittimi - senza bisogno di programmare.

#Malware | #Microsoft | #Cybercrime

Inganno del Terminale: Sfruttare la vulnerabilità nascosta di iTerm2 per l’esecuzione di codice

🗓️ 20 Apr 2026 13:03   🗂️ Critical Vulnerabilities   🌍 North America 👤 SECPULSE

Una vulnerabilità critica in iTerm2 consente agli aggressori di prendere il controllo del tuo Mac semplicemente visualizzando un file di testo appositamente creato. Ecco come funziona l’exploit, perché è così pericoloso e cosa dovrebbero fare gli utenti finché una correzione non sarà ampiamente disponibile.

#iTerm2 vulnerability | #code execution | #macOS security

La falla del DVR TBK alimenta la botnet Nexcorium: dentro l’offensiva cyber DDoS

🗓️ 20 Apr 2026 13:03   🗂️ Botnets 👤 TRUSTBREAKER

Gli hacker stanno sfruttando una grave vulnerabilità nei DVR TBK per scatenare Nexcorium, una nuova botnet basata su Mirai in grado di condurre attacchi DDoS su larga scala. Scopri come funziona l’attacco, cosa rende Nexcorium pericolosa e perché la sicurezza dell’IoT è più importante che mai.

#Botnet | #IoT security | #DDoS attacks

Truffa di phishing del Ministero della Salute: come le email false stanno rubando i tuoi dati

🗓️ 20 Apr 2026 13:02   🗂️ Social Engineering   🌍 Europe 👤 CRYSTALPROXY

I cybercriminali stanno inviando email false ma convincenti a nome del Ministero della Salute italiano, esortando i destinatari a rinnovare la Tessera Sanitaria o ad aggiornare i propri dati. Scopri come funziona la truffa, quali rischi comporta e quali passi dovresti seguire per restare al sicuro.

#Phishing Scam | #Ministry of Health | #Identity Theft

Cybersecurity in Italia: la crisi silenziosa della ricerca svelata

🗓️ 20 Apr 2026 13:02   🗂️ Trend Reports, Analysis   🌍 Europe 👤 LOGICFALCON

Il primo rapporto completo italiano sulla ricerca in cybersicurezza mette in luce una lacuna critica: meno dell’1% della produzione scientifica nazionale affronta la sicurezza digitale, lasciando il Paese vulnerabile in un panorama di minacce in rapida evoluzione.

#Cybersecurity | #Italy | #Research

Grave vulnerabilità in Protobuf.js espone milioni di app cloud al rischio di RCE

🗓️ 20 Apr 2026 13:01   🗂️ Critical Vulnerabilities 👤 KERNELWATCHER

Un bug di una sola riga nella diffusissima libreria JavaScript protobuf.js ha messo milioni di applicazioni cloud a rischio di esecuzione di codice da remoto. Ecco come gli attaccanti potrebbero sfruttare la gestione degli schemi - e perché aggiornamenti urgenti sono essenziali.

#protobuf.js | #remote code execution | #security vulnerability

Milioni di server FTP ancora bloccati nel passato: la crisi della crittografia espone i flussi di dati globali

🗓️ 20 Apr 2026 13:01   🗂️ Privacy 👤 AUDITWOLF

Una nuova indagine rivela che quasi 2,5 milioni di server FTP esposti su Internet sono privi di crittografia, mettendo a rischio dati sensibili in tutto il mondo. Gli esperti sollecitano il passaggio ad alternative sicure, poiché i protocolli legacy continuano a mettere in pericolo aziende e utenti.

#FTP servers | #data security | #encryption crisis

Il Congresso estende i poteri di sorveglianza in una caotica sessione di mezzanotte

🗓️ 20 Apr 2026 13:01   🗂️ Regulations and Laws   🌍 North America 👤 AUDITWOLF

Una drammatica corsa contro il tempo, a tarda notte, al Congresso ha mantenuto in vita i controversi poteri di sorveglianza statunitensi - almeno per ora. Mentre i legislatori si scontrano su privacy e sicurezza, la proroga a breve termine della Sezione 702 prepara il terreno per un’altra battaglia ad alta posta in gioco.

#Surveillance | #Privacy | #Congress

MORNING NEWS

Early Birds   [top]

Crisi degli aggiornamenti di Windows Server: Microsoft rilascia correzioni d’emergenza dopo guasti diffusi

🗓️ 20 Apr 2026 11:10   🗂️ Patch Advisories   🌍 North America 👤 NEURALSHIELD

Gli aggiornamenti di sicurezza di Microsoft di aprile 2026 hanno scatenato il caos per gli amministratori di Windows Server, costringendo a rilasciare patch d’emergenza per correggere errori di installazione, loop di riavvio dei controller di dominio e richieste di ripristino di BitLocker. Ecco cosa è andato storto - e cosa significa per i team IT.

#Windows Server | #Microsoft updates | #IT crisis

Il miraggio dell’IA: come i Big Tech ci vendono un domani che non arriva mai

🗓️ 20 Apr 2026 11:10   🗂️ AI Security 👤 NEURALSHIELD

L’intelligenza artificiale viene venduta come la soluzione a tutti i nostri problemi, ma dietro l’hype incessante si nasconde un potente meccanismo di controllo e profitto. Questo approfondimento indaga come le promesse dell’IA riecheggino le utopie tecnologiche del passato - e perché dobbiamo mettere in discussione il futuro che ci stanno vendendo.

#AI Hype | #Integration Propaganda | #Automation

Persi nel labirinto digitale: come gli integratori di sistemi sono diventati i guardiani aziendali

🗓️ 20 Apr 2026 11:10   🗂️ Corporate 👤 AUDITWOLF

Gli integratori di sistemi non sono più semplici implementatori tecnologici: sono i custodi strategici che aiutano le aziende a orientarsi nell’incessante ondata di innovazione digitale, distinguendo il valore reale dalle tendenze passeggere.

#System Integrator | #Digital Transformation | #Trusted Advisor

La scommessa italiana sulla longevità: trasformare una crisi dell’invecchiamento in un vantaggio innovativo

🗓️ 20 Apr 2026 11:09   🗂️ Privacy   🌍 Europe 👤 SECPULSE

L’Italia sta rapidamente diventando una delle nazioni più anziane al mondo - ma, ben lontano dall’essere una crisi incombente, secondo gli esperti questo cambiamento demografico potrebbe essere l’arma segreta del Paese. Scopri come l’Italia potrebbe trasformare la longevità in un vantaggio competitivo grazie all’AgeTech, alla silver economy e a nuove audaci strategie nazionali.

#Longevity | #AgeTech | #Silver Economy

L’offensiva informatica dell’Iran riparte: dentro il punto di svolta dell’aprile 2026

🗓️ 20 Apr 2026 11:09   🗂️ Threat Actors   🌍 Middle-East 👤 CRYSTALPROXY

Aprile 2026 ha segnato una trasformazione strategica nella guerra cibernetica iraniana, con gli operativi che sono passati da attacchi su larga scala a campagne mirate e guidate dall’intelligence. Questo approfondimento analizza tattiche, motivazioni e implicazioni globali della nuova offensiva digitale dell’Iran.

#Iran Cyber Operations | #Digital Espionage | #Credential Harvesting

Dentro l’Istituto Superiore di Sanità: Privacy by Design o miraggio dei dati?

🗓️ 20 Apr 2026 11:08   🗂️ Privacy   🌍 Europe 👤 AUDITWOLF

L’Istituto Superiore di Sanità italiano rivendica “privacy e cyber by design” per il proprio sito web, ma un’inchiesta di Netcrook rivela come cookie tecnici e analitici potrebbero mappare i comportamenti degli utenti e sollevare nuove preoccupazioni in materia di privacy.

#Privacy | #Data Security | #Health Authority

L’IA rompe gli schemi: nuove frontiere nella diagnosi precoce delle malattie neurodegenerative

🗓️ 20 Apr 2026 11:08   🗂️ Privacy   🌍 Europe 👤 SECPULSE

L’IA sta trasformando la diagnosi delle malattie neurodegenerative, consentendo una rilevazione precoce e strategie di prevenzione personalizzate. Dai gemelli digitali ai dati sintetici, scopri come la tecnologia all’avanguardia sta riscrivendo le regole della salute del cervello.

#AI diagnostics | #neurodegenerative diseases | #digital twins

Giustizia con il pilota automatico? La pericolosa ascesa dell’IA in tribunale

🗓️ 20 Apr 2026 11:08   🗂️ Privacy   🌍 Europe 👤 AUDITWOLF

L’intelligenza artificiale sta rimodellando il mondo legale, ma come dimostrano casi di alto profilo e nuove leggi severe, la giustizia non deve mai essere lasciata al pilota automatico. Solo una vigile supervisione umana può prevenire errori, pregiudizi e precedenti inventati dal minare lo stato di diritto.

#AI in Court | #Human Oversight | #Legal Ethics

Dalle catene di montaggio alle schede infinite: la nuova prima linea della mobilitazione dei lavoratori

🗓️ 20 Apr 2026 11:07   🗂️ Trend Reports, Analysis 👤 NEURALSHIELD

Dalla fabbrica al monitor, la mobilitazione del lavoro si è evoluta. Scopri come il capitalismo digitale rimodella il lavoro, l’attenzione e la vita quotidiana - e perché il costo umano è in aumento.

#Worker Mobilization | #Digital Capitalism | #Productive Distraction

Logistica Sanitaria Digitale: l’Infrastruttura Critica alla Base della Sicurezza del Paziente

🗓️ 20 Apr 2026 11:07   🗂️ Critical Infrastructure Targeting   🌍 Europe 👤 AGONY

La logistica sanitaria digitale europea è passata dall’ombra al centro della scena, con la tracciabilità end-to-end e i dati in tempo reale ormai essenziali per la sicurezza dei pazienti e la continuità delle cure. Ma senza un’integrazione unificata, il sistema rischia frammentazione e fallimento.

#Digital Healthcare | #Supply Chain | #Patient Safety

Claude Opus 4.7: Il cavallo di battaglia dell’IA di Anthropic ridefinisce automazione e sicurezza

🗓️ 20 Apr 2026 11:06   🗂️ AI Security 👤 LOGICFALCON

Claude Opus 4.7 è l’ultimo modello di IA di Anthropic, progettato non solo per conversare ma per eseguire con precisione flussi di lavoro complessi e articolati in più fasi. Con importanti miglioramenti nel ragionamento tecnico, nella gestione dei documenti e nella visione, Opus 4.7 promette di essere un punto di svolta operativo - eppure i suoi controlli più rigorosi e le misure di sicurezza in evoluzione mettono in luce le nuove sfide dell’IA avanzata sul posto di lavoro.

#AI Automation | #Cybersecurity | #Agentic System

Modello DPIA dell’EDPB: strumento di accountability o trappola burocratica?

🗓️ 20 Apr 2026 11:06   🗂️ Privacy   🌍 Europe 👤 SECPULSE

La bozza di modello DPIA dell’EDPB promette di semplificare le valutazioni dei rischi per la privacy in tutta Europa, ma i critici temono che possa minare la responsabilità delle organizzazioni. Diventerà uno strumento di empowerment o solo l’ennesimo ostacolo burocratico?

#EDPB | #DPIA | #Accountability

Dentro la rivoluzione Zero Trust: abbattere le barriere per una sicurezza a prova di proiettile

🗓️ 20 Apr 2026 11:05   🗂️ Cloud Security 👤 NEURALSHIELD

La sicurezza Zero Trust non è più facoltativa, man mano che gli attacchi informatici diventano più sofisticati. Approfondisci le sfide reali dell’adozione del modello Zero Trust, dagli ostacoli tecnici al consenso del management, ed esplora strategie per rendere la transizione più fluida ed efficace.

#Zero Trust | #Cybersecurity | #Risk Management

Malware ZionSiphon: nuova minaccia informatica prende di mira le infrastrutture idriche israeliane

🗓️ 20 Apr 2026 11:05   🗂️ ICS Incidents   🌍 Middle-East 👤 SHADOWFIREWALL

ZionSiphon, un malware scoperto di recente, sta prendendo di mira i sistemi OT israeliani di gestione dell’acqua e di desalinizzazione con funzionalità avanzate di sabotaggio. I ricercatori avvertono che questo segna una pericolosa evoluzione nel conflitto ciber-fisico e nella tendenza globale a colpire le infrastrutture critiche.

#ZionSiphon | #cyber sabotage | #water infrastructure

Dentro la violazione di Vercel: un exploit OAuth espone una debolezza nella supply chain

🗓️ 20 Apr 2026 11:05   🗂️ Data Breaches   🌍 North America 👤 SECPULSE

Un compromesso della supply chain tramite uno strumento di IA di terze parti ha esposto i sistemi interni di Vercel, sollevando interrogativi urgenti sulla sicurezza di OAuth e sulla gestione dei segreti nel cloud.

#Vercel breach | #OAuth security | #supply chain attack

NIST rivoluziona il database delle vulnerabilità, abbraccia un triage basato sul rischio in mezzo a un’impennata record di CVE

🗓️ 20 Apr 2026 11:05   🗂️ Patch Advisories   🌍 North America 👤 AUDITWOLF

Con le segnalazioni di vulnerabilità ai massimi storici, il NIST sta abbandonando il suo approccio esaustivo al National Vulnerability Database a favore di una prioritizzazione basata sul rischio, rimodellando il modo in cui le organizzazioni affrontano le minacce informatiche.

#NIST | #Vulnerability Management | #Cybersecurity

Vulnerabilità critiche del Gardyn Smart Garden espongono gli utenti ad attacchi da remoto

🗓️ 20 Apr 2026 11:04   🗂️ Critical Vulnerabilities 👤 SECPULSE

Gravi vulnerabilità di sicurezza nei dispositivi Gardyn smart garden consentono ad attaccanti remoti di prenderne il controllo e accedere ai dati nel cloud, secondo un avviso della CISA. Si raccomandano aggiornamenti immediati e solide protezioni di rete per evitare lo sfruttamento.

#Gardyn vulnerabilities | #smart devices | #cybersecurity risks

Botnet Nexcorium: come gli hacker sfruttano i DVR TBK con CVE-2024-3721

🗓️ 20 Apr 2026 11:04   🗂️ Botnets 👤 KERNELWATCHER

Gli hacker stanno sfruttando una falla critica nei DVR TBK per distribuire Nexcorium, una nuova variante della botnet Mirai. Questa indagine svela la catena d’infezione, le operazioni della botnet e le misure di difesa urgenti per i dispositivi IoT vulnerabili.

#Nexcorium | #IoT Security | #Botnet

Firmato, Sigillato, Sovvertito: i cybercriminali dirottano la firma Microsoft per malware furtivo

🗓️ 20 Apr 2026 11:04   🗂️ Botnets   🌍 North America 👤 TRUSTBREAKER

FUD Crypt ha trasformato la firma attendibile di Microsoft in un’arma per distribuire malware invisibile e abilitato ai comandi a sottoscrittori paganti. Questa inchiesta scompone le tattiche di evasione della piattaforma e ciò che significa per la cybersecurity.

#Malware | #Cybercrime | #Microsoft

App Ombra: Svelata la Campagna di Malware Android MiningDropper

🗓️ 20 Apr 2026 11:03   🗂️ Credential Theft 👤 TRUSTBREAKER

Una nuova campagna malware chiamata MiningDropper sta sfruttando app Android affidabili per distribuire miner di criptovalute, trojan bancari e ladri di dati, spesso riuscendo a eludere gli strumenti antivirus. Scopri come funziona la minaccia e come restare al sicuro.

#MiningDropper | #Android malware | #cryptocurrency mining

Le pagine pubbliche di Notion rivelano email e foto degli editor: svelata una grave esposizione di dati

🗓️ 20 Apr 2026 11:03   🗂️ Data Breaches 👤 AUDITWOLF

Migliaia di utenti Notion sono a rischio dopo che i ricercatori hanno rivelato che le pagine pubbliche divulgano informazioni personali degli editor - including email e foto del profilo - senza autenticazione. Ecco cosa devi sapere.

#Notion | #data leak | #security flaw

Batterie Nucleari Fai-da-Te: La Scienza Sorprendente Dietro le Celle di Alimentazione a Tritio

🗓️ 20 Apr 2026 11:03   🗂️ In-depth Reports 👤 LOGICFALCON

Gli appassionati stanno sfruttando il tenue bagliore del trizio e le comuni celle fotovoltaiche per costruire batterie nucleari fatte in casa. Scopri la scienza, le sfide e il potenziale futuro di questa fonte di energia non convenzionale.

#DIY Nuclear Batteries | #Tritium | #Photovoltaic Cells

🏴‍☠️ Ransomware JanaWare: l’operazione stealth che prende di mira gli utenti turchi

🗓️ 20 Apr 2026 11:02   🗂️ Ransomware   🌍 Asia 👤 TRUSTBREAKER

JanaWare è un’operazione ransomware furtiva che prende di mira gli utenti turchi tramite phishing e un RAT Adwind personalizzato. Le sue tecniche avanzate di elusione e il focus localizzato le hanno permesso di operare inosservata per anni.

#JanaWare | #Ransomware | #Turkish Users

Windows 11 Dev Build svela la dashboard dello stato di Secure Boot e aggiornamenti dello storage

🗓️ 20 Apr 2026 11:02   🗂️ Cloud Security   🌍 North America 👤 SECPULSE

La nuova build Dev di Windows 11 di Microsoft introduce un pannello visivo sullo stato di Secure Boot, prompt di sicurezza perfezionati e sostanziali miglioramenti allo storage, consentendo agli utenti di monitorare le difese del sistema come mai prima d’ora.

#Windows 11 | #Secure Boot | #Cybersecurity

Sovranità Digitale: La Sfida ad Alto Rischio che CEO e CFO Non Possono Ignorare

🗓️ 20 Apr 2026 11:02   🗂️ Corporate   🌍 Europe 👤 SECPULSE

La comodità del cloud è arrivata a un prezzo salato: perdita di controllo e rischi legali in aumento. Mentre nuove leggi dell’UE e il vendor lock-in ridisegnano il panorama digitale, la sovranità digitale è ormai una preoccupazione cruciale per CEO e CFO.

#Digital Sovereignty | #Vendor Lock | #GDPR

Botnet Smantellata: Perché gli Hacker Continuano a Fallire nel Dirottare i Router TP-Link Obsoleti

🗓️ 20 Apr 2026 11:01   🗂️ Botnets 👤 KERNELWATCHER

Per un anno, i criminali informatici hanno provato - e fallito - a sfruttare una falla critica in router TP-Link fuori produzione. Scopri perché questi attacchi continuano a non andare a segno e cosa rivela tutto ciò sui rischi per la sicurezza dell’IoT.

#TP-Link routers | #botnet attacks | #IoT security

Dentro l’hack di Vercel: come uno strumento di terze parti ha violato un gigante del cloud

🗓️ 20 Apr 2026 11:01   🗂️ Supply Chain Attacks   🌍 North America 👤 SECPULSE

Una violazione presso Vercel, creatore di Next.js, è stata ricondotta a uno strumento di IA di terze parti compromesso, esponendo le credenziali dei clienti e mettendo in evidenza i crescenti pericoli degli attacchi alla supply chain nel software cloud.

#Vercel hack | #supply chain attack | #third-party tools

CCD II: spiegazione della revisione del credito digitale in Europa

🗓️ 20 Apr 2026 09:06   🗂️ Regulations and Laws   🌍 Europe 👤 LOGICFALCON

La direttiva CCD II europea sta rivoluzionando il credito al consumo: include i prestiti digitali, le formule “compra ora, paga dopo” e impone rigorosi requisiti di trasparenza e protezione dei dati. Ecco cosa devono sapere mutuatari e fintech.

#Consumer Credit | #Buy Now Pay Later | #Digital Lending

Cavi di guerra: la battaglia per il controllo sotto i mari d’Europa

🗓️ 20 Apr 2026 09:05   🗂️ Geopolitical Cyber Activity   🌍 Europe 👤 SECURERECLAIMER

I cavi dati sottomarini europei sono sotto attacco - sia fisico sia digitale - trasformando il Mediterraneo e il Baltico in teatri di un conflitto geopolitico ad altissima posta in gioco. Scopri come queste linee vitali invisibili vengono prese di mira e cosa c’è in gioco nella battaglia per la supremazia digitale.

#Undersea Cables | #Cyberattacks | #Hybrid Threats

Espresso o esposizione? L’integrazione di ChatGPT in Starbucks solleva dubbi sulla privacy

🗓️ 20 Apr 2026 09:05   🗂️ Privacy   🌍 North America 👤 AUDITWOLF

Starbucks ha lanciato un’integrazione con ChatGPT per i consigli sulle bevande, ma usarla significa condividere i dati della tua sessione di ChatGPT con il colosso del caffè. La nostra indagine esplora la comodità, i rischi tecnici e le implicazioni per la privacy dietro questa partnership basata sull’IA.

#Starbucks | #ChatGPT | #Data Privacy

Il ritorno della RTX 3060 di Nvidia: il mercato delle GPU economiche si prepara a una scossa

🗓️ 20 Apr 2026 09:05   🗂️ In-depth Reports   🌍 North America 👤 CRYSTALPROXY

Nvidia potrebbe riportare in vita la RTX 3060 nel 2026, mettendo invece da parte la RTX 5050 da 9GB, segnalando grandi cambiamenti per i gamer attenti al budget e per il mercato delle schede grafiche.

#Nvidia | #RTX 3060 | #GPU market

Bug di iOS 26 blocca gli utenti iPhone dopo la rimozione di un carattere dalla tastiera

🗓️ 20 Apr 2026 09:04   🗂️ Patch Advisories   🌍 Europe 👤 NEURALSHIELD

L’aggiornamento iOS 26 di Apple ha rimosso un carattere della tastiera ceca, escludendo gli utenti che lo utilizzavano nei propri codici di accesso. L’unico modo per recuperare è un ripristino alle impostazioni di fabbrica, che cancella tutti i dati. Apple promette una correzione, ma l’incidente mette in luce i rischi nella localizzazione del software e nella sicurezza degli utenti.

#iOS 26 | #keyboard bug | #Apple

Mozilla Thunderbolt: client AI enterprise open source che mette al primo posto sicurezza e controllo

🗓️ 20 Apr 2026 09:04   🗂️ Cloud Security   🌍 North America 👤 NEURALSHIELD

MZLA Technologies di Mozilla ha presentato Thunderbolt, un client IA open-source e self-hosted per le aziende. Promettendo privacy, automazione e accesso multipiattaforma, Thunderbolt consente alle organizzazioni di eseguire l’IA sulla propria infrastruttura - senza bisogno del cloud.

#Thunderbolt | #open-source AI | #enterprise security

Attacco di SEO Poisoning dirotta un binario Microsoft per installare strumenti di accesso remoto

🗓️ 20 Apr 2026 09:04   🗂️ Social Engineering 👤 LOGICFALCON

I cybercriminali stanno manipolando i risultati di ricerca per attirare gli utenti a scaricare installer malevoli camuffati da popolari strumenti di recupero. Sfruttando binari firmati da Microsoft e distribuendo software legittimo di gestione remota, gli attaccanti ottengono accesso occulto ai sistemi delle vittime. Questo approfondimento analizza l’attacco e offre consigli per evitare di cadere nella trappola.

#Cybersecurity | #SEO Poisoning | #DLL Sideloading

ATHR: Il toolkit di IA che potenzia gli attacchi di vishing su larga scala

🗓️ 20 Apr 2026 09:03   🗂️ Social Engineering 👤 CRYSTALPROXY

Una nuova piattaforma di cybercrime chiamata ATHR sta rendendo gli attacchi di vishing e phishing telefonico su larga scala, potenziati dall’IA, più facili e più pericolosi che mai - eludendo le difese tradizionali e mettendo le organizzazioni a rischio.

#AI vishing | #Cybercrime | #Credential harvesting

Auto Elettrica Fai-da-Te Affronta Ferrovie Abbandonate in un’Avventura Audace

🗓️ 20 Apr 2026 09:03   🗂️ Digital Chronicles   🌍 North America 👤 CRYSTALPROXY

Matt Spears trasforma la sua leggera auto elettrica Spira in un esploratore capace di viaggiare sui binari, potenziandola con un motore da 5 kW e componenti personalizzati per percorrere linee ferroviarie abbandonate nella natura selvaggia americana.

#electric vehicle | #DIY projects | #rail exploration

Dentro il manuale dell’impostore: come gli hacker dirottano gli helpdesk per infiltrarsi nelle aziende

🗓️ 20 Apr 2026 09:03   🗂️ Social Engineering 👤 LOGICFALCON

I criminali informatici stanno dirottando i flussi di lavoro dell’helpdesk aziendale impersonando il personale IT su Microsoft Teams e sfruttando Quick Assist. Questo approfondimento investigativo mette in luce le loro tattiche, come eludono il rilevamento e cosa devono fare le organizzazioni per proteggersi.

#Helpdesk Attack | #Social Engineering | #Credential Theft

Germogli Silenziosi: i Giardini Smart Gardyn Esposti a Dirottamento da Remoto

🗓️ 20 Apr 2026 09:02   🗂️ Critical Vulnerabilities   🌍 North America 👤 KERNELWATCHER

Un gruppo di gravi vulnerabilità di sicurezza nei dispositivi di giardinaggio intelligente Gardyn potrebbe consentire agli aggressori di prendere il controllo dei sistemi da remoto e accedere a dati sensibili. La CISA esorta ad aggiornare immediatamente i dispositivi e ad adottare protezioni di rete per prevenire lo sfruttamento.

#Gardyn vulnerabilities | #smart garden | #cyber threats

Ombre Virtuali: le Macchine Virtuali QEMU Alimentano gli Attacchi Informatici di Nuova Generazione

🗓️ 20 Apr 2026 09:02   🗂️ Credential Theft 👤 LOGICFALCON

Gli aggressori stanno dirottando le macchine virtuali QEMU per creare backdoor invisibili finalizzate al furto di credenziali e al ransomware, rendendo il rilevamento quasi impossibile per i team di sicurezza.

#QEMU | #cybercrime | #credential theft

Fuga di dati dalle pagine pubbliche di Notion: email e foto degli editori sotto indagine

🗓️ 20 Apr 2026 09:02   🗂️ Privacy 👤 SECPULSE

Una vulnerabilità nascosta nelle pagine pubbliche di Notion espone le informazioni personali di tutti gli editor, senza alcuna autenticazione richiesta. Ecco come funziona la falla, i rischi per le organizzazioni e cosa dovrebbero fare gli utenti adesso.

#Notion | #privacy flaw | #data scraping

La NSA usa segretamente l’IA Mythos di Anthropic nonostante il divieto del Pentagono

🗓️ 20 Apr 2026 09:01   🗂️ State-Sponsored Operations   🌍 North America 👤 AGONY

Nonostante una blacklist del Pentagono, la NSA sta utilizzando in silenzio l’IA Mythos di Anthropic per la difesa cibernetica critica - mettendo a nudo profonde divisioni nella politica di sicurezza degli Stati Uniti e accendendo il dibattito sui rischi e i benefici dell’intelligenza artificiale di nuova generazione.

#NSA | #Anthropic | #Cyber Warfare

Malware ZionSiphon: sabotaggio politico prende di mira le infrastrutture idriche israeliane

🗓️ 20 Apr 2026 09:01   🗂️ ICS Incidents   🌍 Middle-East 👤 KERNELWATCHER

ZionSiphon è una nuova generazione di malware OT progettata per sabotare le utility idriche israeliane. Con motivazioni politiche e un targeting avanzato, segnala un pericoloso cambiamento nella guerra cibernetica.

#ZionSiphon | #cyber sabotage | #water infrastructure

Dentro il furto di criptovalute aziendali da 8 milioni di dollari: come smishing e SIM swap hanno alimentato un cybercrimine transatlantico

🗓️ 20 Apr 2026 09:01   🗂️ Social Engineering   🌍 North America 👤 CRYSTALPROXY

Un hacker britannico di 24 anni guidava una sofisticata organizzazione di cybercriminalità che utilizzava smishing e SIM swapping per rubare 8 milioni di dollari in criptovalute ad aziende statunitensi. L’indagine rivela le vulnerabilità umane dietro violazioni ad alta tecnologia.

#Crypto Heist | #Smishing | #SIM Swapping

Violazione di Vercel espone falle nella sicurezza SaaS tramite l’hack di Context AI

🗓️ 20 Apr 2026 07:01   🗂️ Supply Chain Attacks   🌍 North America 👤 LOGICFALCON

La recente violazione di Vercel, ricondotta a un’integrazione compromessa di Context AI, ha esposto alcune credenziali dei clienti e ha messo in evidenza i rischi crescenti degli strumenti SaaS di terze parti nella catena di fornitura tecnologica.

#Vercel breach | #supply-chain attack | #Context AI

Violazione dei dati di Vercel: un attacco alla supply chain mette in luce le lacune nella sicurezza del cloud

🗓️ 20 Apr 2026 07:01   🗂️ Supply Chain Attacks   🌍 North America 👤 SECPULSE

Vercel ha reso nota una violazione dei dati collegata a uno strumento di IA compromesso, mettendo in luce i rischi delle integrazioni di terze parti. L’incidente evidenzia l’importanza della sicurezza delle variabili d’ambiente e di misure di risposta rapide.

#Vercel breach | #supply chain attack | #third-party integrations

La revisione dell’NVD basata sul rischio del NIST: cosa significa per la gestione delle vulnerabilità

🗓️ 20 Apr 2026 07:01   🗂️ Patch Advisories   🌍 North America 👤 AUDITWOLF

Di fronte a un’impennata record delle vulnerabilità software, il NIST sta ora dando priorità solo alle minacce a più alto rischio nel National Vulnerability Database - un cambiamento epocale che potrebbe rimodellare il modo in cui le organizzazioni gestiscono il rischio informatico.

#NIST | #cybersecurity | #vulnerabilities

🏴‍☠️ Il ransomware Everest colpisce Complete Aircraft Group in un attacco informatico al settore dell’aviazione

🗓️ 20 Apr 2026 07:01   🗂️ Ransomware   🌍 North America 👤 SECPULSE

La gang ransomware Everest ha dichiarato Complete Aircraft Group come sua ultima vittima, segnando una violazione significativa nella catena di fornitura dell’aviazione e mettendo in evidenza i crescenti rischi informatici in tutti i settori.

#Ransomware | #Aviation | #Cybersecurity

EARLY BIRDS

[top]

Come gli hacker trasformano vecchi alimentatori per server in strumenti da banco ad alta corrente

🗓️ 20 Apr 2026 05:01   🗂️ In-depth Reports 👤 LOGICFALCON

Una nuova ondata di maker sta trasformando alimentatori per server obsoleti in strumenti da banco economici ad alta corrente - ridando vita ai rifiuti elettronici e dando slancio a progetti creativi di elettronica.

#Hackers | #Power Supplies | #DIY Projects

🏴‍☠️ Un attacco ransomware espone Citizens Bank: la storia mai raccontata

🗓️ 20 Apr 2026 05:01   🗂️ Ransomware   🌍 North America 👤 TRUSTBREAKER

Un gruppo ransomware ha preso di mira Citizens Bank, inserendola su Ransomfeed. Questo approfondimento analizza come si è sviluppato l’attacco, i rischi per i clienti e le implicazioni più ampie per la cybersecurity nel settore bancario.

#Ransomware | #Citizens Bank | #Cybersecurity

🏴‍☠️ Violazione ransomware di Tokoparts: come gli hacker hanno preso di mira il marketplace indonesiano di ricambi auto

🗓️ 20 Apr 2026 05:01   🗂️ Ransomware   🌍 Asia 👤 SECPULSE

Tokoparts, uno dei principali marketplace indonesiani di ricambi auto, è stato colpito da un attacco ransomware nel 2024. Gli hacker hanno sottratto e diffuso dati sensibili dell’azienda e dei clienti, mettendo in luce le vulnerabilità nel fiorente panorama dell’e-commerce del Sud-est asiatico.

#Tokoparts | #ransomware attack | #cybersecurity

🏴‍☠️ Il ransomware colpisce Complete Aircraft Group: industria aeronautica in allerta

🗓️ 20 Apr 2026 05:00   🗂️ Ransomware   🌍 Europe 👤 TRUSTBREAKER

Un grave attacco ransomware ha colpito Complete Aircraft Group, mettendo in luce la vulnerabilità dell’industria aeronautica all’estorsione digitale. La nostra inchiesta rivela come operano i criminali informatici e quanto sia alta la posta in gioco per le infrastrutture critiche.

#Ransomware | #Aviation | #Cybersecurity

🏴‍☠️ Attacco ransomware a Nutrabio: crisi di cybersicurezza nell'industria degli integratori

🗓️ 20 Apr 2026 05:00   🗂️ Ransomware   🌍 North America 👤 SECPULSE

Nutrabio, leader nel settore degli integratori, è stata colpita da un attacco ransomware che ha esposto dati sensibili e interrotto le operazioni. Questo approfondimento esamina l’incidente e le sue implicazioni per la cybersecurity a livello di settore.

#Ransomware Attack | #Nutrabio | #Cybersecurity

L’ultimo respiro di Voyager, il blocco di Kindle e i dati che infestano i nostri dispositivi

🗓️ 20 Apr 2026 03:01   🗂️ Privacy   🌍 North America 👤 AUDITWOLF

I titoli di questa settimana rivelano le conseguenze nascoste del nostro mondo connesso: la NASA spegne gli strumenti di Voyager 1, Amazon inasprisce le restrizioni del Kindle, i ricercatori scoprono anni di dati nella centralina (ECU) di un’auto rottamata e un nuovo campanello da bici batte le cuffie con cancellazione del rumore. Che cosa ci dicono queste storie su privacy, obsolescenza e le tracce digitali che lasciamo dietro di noi?

#Voyager 1 | #Digital Rights Management | #Automotive Privacy

Aprile 2026

◀ Precedente Successivo ▶
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30