Archivio

Consulta l'archivio completo degli articoli DeafNews in ordine cronologico.

Articoli

  1. Google: primo zero-day AI in the wild, bypass 2FA attivo

    Google conferma il primo zero-day generato da AI in the wild: bypass del 2FA su un tool admin open-source. La corsa alle vulnerabilità LLM è già iniziata.

  2. Google ferma zero-day AI: bypass 2FA su tool open-source

    GTIG ha fermato uno zero-day generato via AI che bypassa il 2FA in un tool open-source, accelerando la democratizzazione delle vulnerabilità logiche.

  3. CVE-2026-7482: memoria Ollama in fuga per un GGUF maligno

    Un heap out-of-bounds read in Ollama consente a un attaccante remoto non autenticato di sottrarre l'intera memoria del processo inference. La patch è la 0.17.1.

  4. cPanel/CVE-2026-41940: oltre 2000 IP in attacco attivo

    Mr_Rot13 sfrutta la CVE-2026-41940 su cPanel per backdoor e furto credenziali. Oltre 2.000 IP confermano la campagna attiva e il rischio hosting.

  5. GitHub RCE critica: una git push esegue codice sui server

    RCE su GitHub.com e Enterprise Server: codice arbitrario con una git push. Circa l'88% delle istanze self-hosted è ancora esposto dopo la patch.

  6. Exim, RCE non autenticata su server GnuTLS: patch 4.99.3

    CVE-2026-45185 consente RCE non autenticata su Exim con GnuTLS tramite BDAT. Nessuna mitigazione alternativa: l'unica difesa è l'upgrade immediato a 4.99.3

  7. Worm Mini Shai-Hulud: 170+ pacchetti infetti, SLSA bypassata

    Mini Shai-Hulud worm ha infettato oltre 170 pacchetti npm/PyPI sfruttando GitHub Actions e ottenendo attestazioni SLSA valide, rendendo inutile la provenance.

  8. Bleeding Llama: vuln Ollama svela API key a 300mila server

    CVE-2026-7482: attaccante remoto non autenticato leaka memoria Ollama tramite GGUF craftato, espondo API key, system prompt e conversazioni agli utenti.

  9. Attacchi OAuth attivi su Entra ID: governo nel mirino

    Microsoft segnala campagne di phishing che usano OAuth 2.0 per colpire enti pubblici con malware multi-stadio, eludendo i filtri sulla reputazione.

  10. Ivanti EPMM: RCE autenticata CVE-2026-6973 in exploitation attivo

    Ivanti conferma exploitation attivo di CVE-2026-6973 su EPMM on-prem. La RCE autenticata può concatenarsi con altre falle. CISA imposta patch entro 10 maggio.

  11. Attacco attivo cPanel, backdoor Filemanager in distribuzione

    Mr_Rot13 sfrutta CVE-2026-41940 in cPanel/WHM per diffondere backdoor Filemanager. Oltre 2.000 IP attaccano server non patchati: verificare istanze esposte.

  12. Dirty Frag: root su Linux con PoC e exploit attivo

    Dirty Frag sfrutta due flaw del kernel Linux per escalation a root. PoC pubblico, attacchi già rilevati da Microsoft e patch in corso di rilascio su major distribution.

  13. CVE-2026-0300: RCE su firewall Palo Alto, attacchi attivi

    Una vulnerabilità critica nel User-ID Portal di PAN-OS consente RCE root senza autenticazione. Unit 42 conferma exploitation attivo dal 9 aprile 2026.

  14. Reset password in AD: l'attaccante resta dentro dopo il cambio

    Il reset password in AD non espelle l'attaccante: ticket Kerberos, cache locali e backdoor ACL mantengono la persistenza anche dopo il cambio credenziali.

  15. Il primo zero-day sviluppato con l'ausilio di un modello AI aggira la 2FA: il

    Il report GTIG dell'11 maggio 2026 rivela il primo zero-day sviluppato con l'ausilio di un modello AI: codice con CVSS allucinato e 2FA bypassata su un tool open-source.

  16. Report Google 2026: 90 zero-day nel 2025, record enterprise al 48%

    Il report GTIG di Google rileva 90 zero-day sfruttate nel 2025: il 48% contro tecnologie enterprise. Cresce il ruolo dei gruppi cinesi e l'AI accelera

  17. MetInfo CMS sotto attacco RCE: exploit attivo su CVE-2026-29014

    Attori minacciosi sfruttano CVE-2026-29014 in MetInfo CMS. RCE non autenticato con CVSS 9.8, spike il 1° maggio 2026 e circa 2.000 istanze esposte.

  18. CVE-2026-3854: RCE su GitHub con un solo comando git push

    Un singolo git push craftato esegue codice remoto su GitHub.com e Enterprise Server. Il fix cloud è attivo, ma quasi il 90% delle istanze on-prem restava a rischio.

  19. Bleeding Llama: Ollama leak di memoria su 300.000 server AI

    Cyera scopre CVE-2026-7482 nel framework Ollama: un file GGUF malformato permette a un attaccante remoto di svuotare la memoria heap e rubare secret.

  20. OAuth weaponizzato: governo e PA reindirizzati a malware

    Microsoft: campagne attive abusano i redirect OAuth per legge e spingono governi e PA su siti malevoli a scaricare malware senza rubare token.

  21. Apache HTTP/2, grave falla RCE: basta una connessione TCP

    CVE-2026-23918 in Apache 2.4.66: DoS con una sola connessione TCP e potenziale RCE su Debian e Docker per una double-free in mod_http2. Serve 2.4.67.

  22. Weaver E-cology N-day RCE CVE-2026-22679: exploitation attiva tramite debug API

    CVE-2026-22679 colpisce Weaver E-cology 10.0 con RCE non autenticato sull’endpoint Dubbo debug. Attacchi in-the-wild dal 17 marzo 2026. Patch disponibile dal 12 marzo.

  23. Exploit RCE Weaver E-cology: endpoint debug sotto attacco

    CVE-2026-22679 in Weaver E-cology: endpoint debug non autenticato consente RCE. Attacchi attivi dal 17 marzo, patch 20260312 disponibile. Rischio immediato.

  24. 1 milione di servizi AI esposti: dati sensibili a rischio

    Una scansione su oltre 2 milioni di host ha rivelato 1 milione di servizi AI esposti, molti privi di autenticazione e con credenziali hardcoded.

  25. NVIDIA conferma breach: dati GeForce NOW esposti in Armenia

    NVIDIA conferma: partner armeno di GeForce NOW Alliance ha subito breach. Dati personali esposti, sistemi centrali salvi. Ecco i rischi per i giocatori.

  26. cPanel WHM: patch maggio e zero-day Mirai/Sorry

    cPanel ha corretto tre nuove vulnerabilità WHM e conferma che lo zero-day CVE-2026-41940 ha distribuito Mirai e ransomware Sorry su server condivisi.

  27. Trellix sotto attacco: RansomHouse rivendica, allarme su VMware e Dell EMC

    Trellix conferma accesso non autorizzato al repository. RansomHouse rivendica il 7 maggio 2026. Ricercatori avvertono: se l'infrastruttura interna è compromessa

  28. Breach Zara: quasi 197mila email via token Anodot

    ShinyHunters ha pubblicato un dataset Zara da circa 140 GB tramite token Anodot. HIBP conferma quasi 197.400 email, SKU e ticket di supporto cliente esposti.

  29. TCLBanker weaponizza WhatsApp e Outlook: 59 piattaforme tra banche, fintech e

    TCLBanker colpisce 59 piattaforme finanziarie — banche, fintech e criptovalute — e si propaga tramite WhatsApp Web e Microsoft Outlook, erodendo il perimetro di

  30. Canvas Instructure Data Extortion: Canvas Instructure data extortion

    ShinyHunters defaccia Canvas il 7 maggio 2026: minaccia di leak per 275 milioni di utenti e blackout della piattaforma in piena sessione d'esami.

  31. Ivanti EPMM zero-day: RCE e scadenza CISA 3 giorni

    Due zero-day in Ivanti EPMM permettono RCE non autenticato. CISA imposta tre giorni di scadenza KEV: i server esposti sono potenzialmente compromessi.

  32. RCE in GitHub: un solo git push esegue codice sui server backend

    CVE-2026-3854 consente RCE su GitHub.com e GHES con un singolo git push. La scoperta tramite AI reverse engineering su binari closed-source cambia il paradigma del

  33. CVE-2026-31431 attivo, CISA: patch container entro 15 maggio

    La CISA conferma lo sfruttamento attivo di CVE-2026-31431: PoC da 732 byte, rischio breakout per i container Linux e deadline federale al 15 maggio.

  34. Zero-day Palo Alto: RCE root su firewall, patch dal 13 maggio

    CVE-2026-0300 consente RCE root non autenticata sui firewall Palo Alto. CISA ordina mitigazioni entro 72 ore, ma le patch arriveranno non prima del 13 maggio.

  35. DAEMON Tools: installer ufficiali erano trojan da aprile

    Installer firmati di DAEMON Tools Lite distribuivano malware. Solo una dozzina di bersagli ha ricevuto il backdoor: ecco perché la firma non basta più.

  36. MuddyWater usa Chaos come diversivo per spionaggio aziendale

    Rapid7: MuddyWater ha impersonato un affiliate Chaos in early 2026 per mascherare spionaggio senza crittografare dati e usando estorsione come diversivo.

  37. BRICKSTORM: backdoor Rust su vSphere, CISA e NSA aggiornano

    BRICKSTORM, nuova variante Rust per vSphere: CISA, NSA e Cyber Centre hanno aggiornato l'11 febbraio 2026 il Malware Analysis Report con IOC e firme YARA.

  38. MetInfo CMS: exploit RCE attivi per CVE-2026-29014

    Attori della minaccia sfruttano CVE-2026-29014, RCE non autenticata in MetInfo CMS. Il picco del 1° maggio 2026 ha colpito IP di Cina e Hong Kong.

  39. Pacchetti sleeper multi-ecosistema svuotano le pipeline CI

    Almeno due campagne hanno piazzato pacchetti malevoli su RubyGems, npm e Go per rubare credenziali, alterare GitHub Actions e persistere nelle CI.

  40. Condanna a 102 mesi per il negoziatore Conti-Akira

    Il negoziatore del gruppo Conti-Akira Deniss Zolotarjovs è stato condannato negli USA a 102 mesi di carcere per estorsioni da oltre 53 milioni di danni.

  41. Data breach Vimeo: 119.200 email esposte via Anodot

    Nel maggio 2026 ShinyHunters ha pubblicato un archivio Vimeo rubato via Anodot. Sono state esposte circa 119.200 email, insieme a nomi e metadati.

  42. Google: bounty Android a 1,5 milioni, calo premi Chrome AI

    Google rivede i bounty: fino a 1,5 milioni per exploit Pixel, calo premi per bug trovabili con l'AI. Ecco come cambia il mercato della ricerca.

  43. Apache 2.4.67: patch per CVE-2026-23918, double-free HTTP/2 critica

    Apache HTTP Server 2.4.67 corregge CVE-2026-23918, una falla double-free nel gestore HTTP/2 con CVSS 8.8: due frame causano il crash, e in condizioni specifiche è

  44. Phishing governativo: abusano OAuth per consegnare malware

    Microsoft ha rilevato campagne attive che sfruttano il reindirizzamento OAuth per colpire governo e PA con malware multi-stadio, senza rubare token

  45. Insider ransomware: 4 anni a due professionisti USA per BlackCat

    Due professionisti cybersecurity condannati a 4 anni per il ransomware BlackCat. Il caso rivela il pericolo insider: negoziatori che tradiscono le vittime per

  46. CVE-2026-22679: RCE Weaver E-cology sfruttata da marzo

    Un endpoint di debug esposto in Weaver E-cology 10.0 consente RCE non autenticata. Attacchi rilevati dal 17 marzo 2026; la build 20260312 rimuove la falla.

  47. Breach sorgente Trellix: il pericolo invisibile della sola lettura

    Trellix conferma accesso non autorizzato a una porzione non quantificata del suo repository di codice sorgente. Non risultano evidenze di exploit, ma l'incidente

  48. PromptMink: DPRK usa AI per infettare pacchetti npm

    Ricercatori hanno scoperto PromptMink, campagna nordcoreana che sfrutta codice generato da Claude Opus per nascondere malware npm e rubare credenziali crypto.

  49. Worldleaks pubblica 8,5 TB di Mediaworks: la media minaccia la stampa sui leak

    Worldleaks ha pubblicato 8,5 TB di dati sensibili di Mediaworks. L'azienda conferma il breach ma minaccia la stampa legale contro chi usa i leak.

  50. Linux Copy Fail: CISA impone patch entro il 15 maggio

    CISA inserisce CVE-2026-31431 nel catalogo KEV: sfruttamento attivo. Exploit Python di 732 byte per root su Linux dal 2017, zero traccia su disco.

  51. Exploit LiteLLM in 36 ore: SQL injection pre-auth sfruttata sulle chiavi AI

    La CVE-2026-42208 in LiteLLM è stata sfruttata 36 ore dopo la disclosure. Attacco mirato alle chiavi API LLM, con rischio compromissione account cloud.

  52. RCE su GitHub via git push: analisi della CVE-2026-3854

    La CVE-2026-3854 sfrutta le push options di Git per iniezione nell'header X-Stat. Dettagli tecnici, impatto cross-tenant e raccomandazioni per le istanze GHES.

  53. Vulnerabilita RCE in GitHub Enterprise Server: l'88% delle istanze non patchate

    La CVE-2026-3854 permette l'RCE su GitHub Enterprise Server. L'88% delle istanze risulta ancora vulnerabile nonostante la patch disponibile.

  54. CVE-2026-3854: RCE e bypass sandbox colpiscono le istanze self-hosted di GitHub

    Scopri i dettagli della CVE-2026-3854, vulnerabilità RCE che colpisce le istanze self-hosted di GitHub sfruttando le push options. Analisi tecnica e mitigazione.

  55. Vishing e AiTM bypassano l'MFA: estorsioni invisibili nel SaaS

    Gruppi criminali come Cordial Spider usano vishing e AiTM per bypassare l'MFA e colpire ambienti SaaS. Scopri come proteggere i dati aziendali da queste estorsioni invisibili.

  56. Phishing aviazione russa: simulatori droni rubano dati sensibili

    Scoperto phishing HeartlessSoul contro aviazione russa: esche come simulatori droni e tool Starlink rubano dati geospaziali. Ecco cosa sapere.

  57. Onda di patch spinta dall'IA: il debito tecnico espone le reti

    L'NCSC avverte che l'IA accelera la scoperta di vulnerabilità, causando un'onda di patch. Ecco perché il debito tecnico storico rischia di sommergere i team IT.

  58. Rischio sistemico: violazioni dati bancarie e supply chain

    Le violazioni dati bancarie del 2026 evidenziano il rischio sistemico legato alla supply chain: ecco perché l'anello debole è il fornitore terzo.

  59. Attacco supply chain Ruby e Go: scopri il rischio sleeper

    Un nuovo attacco supply chain colpisce Ruby e Go sfruttando pacchetti sleeper e wrapper falsi. Scopri come proteggere le pipeline CI/CD e i segreti aziendali.

  60. Multa Garante Privacy a Poste: impatto sicurezza e GDPR

    Analisi della multa Garante Privacy a Poste Italiane per permessi eccessivi sulle app mobili: il conflitto tra sicurezza PSD2 e GDPR, ecco cosa sapere.

  61. Rischio Insider nel Ransomware BlackCat: Analisi del Tradimento

    Scopri l'impatto del tradimento insider nel ransomware BlackCat: negoziatori sfruttano difese per estorsioni. Cosa sapere sulla condanna del 2026.

  62. Sicurezza OT: allarme APT e ritardo italiano nell'industria

    Il ritardo italiano nella sicurezza OT è palese: le APT manipolano i processi in silenzio e l'AI riduce il tempo di exploit a poche ore. Ecco perché conta.

  63. Analisi Deepfake: Taylor Swift registra voce e immagine

    Taylor Swift deposita tre marchi per voce e immagine contro i deepfake IA. Scopri perché questa mossa legale sposta la lotta sulla proprietà intellettuale.

  64. Cyberattack e furto cargo: rischio RMM nella logistica

    L'impatto dei cyberattack sul furto cargo: come il phishing e il software RMM dirottano le merci nella logistica. Ecco cosa sapere sui nuovi scenari.

  65. Rischio Zero-Day Anthropic Mythos: Paradosso Sicurezza Rivelato

    Il leak di Anthropic Claude Mythos su Discord svela un paradosso difensivo e falle di accesso. Scopri l'impatto sulla sicurezza AI e cosa sapere ora.

  66. Rischio Bluekit: il kit phishing AI che bypassa l'MFA

    Scopri come Bluekit, il nuovo kit di phishing AI, sfrutta Evilginx per bypassare l'MFA su oltre 40 piattaforme. Ecco cosa sapere per proteggersi.

  67. Cybersecurity: report CERT-AGID rivela rischi AI e RCE GitHub

    Scopri l'analisi CERT-AGID sulla cybersecurity: tra phishing PagoPA e rischi emergenti come RCE GitHub e vulnerabilità MCP per l'AI. Ecco cosa sapere.

  68. Attacco PyTorch Lightning: rischio supply chain rivelato

    Scopri i dettagli dell'attacco supply chain a PyTorch Lightning: versioni malevole, propagazione npm e impersonificazione AI. Ecco cosa sapere.

  69. Violazione ANTS Francia: accesso fraudolento e rischi per i dati

    Un quindicenne ha violato il database ANTS in Francia, esponendo milioni di record. Scopri perché l'accesso fraudolento evidenzia il rischio sistemico per i dati.

  70. Botnet DDoS e DNS amplification: il caso degli ISP brasiliani

    Un threat actor ha compromesso l'infrastruttura di Huge Networks per costruire un botnet DDoS contro ISP brasiliani sfruttando CVE-2023-1389 e DNS reflection.

  71. CVE-2026-41940: rischio bypass cPanel e mitigazioni

    Analisi di CVE-2026-41940, vulnerabilità critica in cPanel con CVSS 9.8. Sfruttata da mesi, ecco l'impatto su milioni di server e le contromisure adottate.

  72. EtherRAT: analisi rischio C2 tramite Smart Contract Ethereum

    EtherRAT sfrutta gli Smart Contract Ethereum per infrastrutture C2 immuni ai takedown tradizionali. Scopri l'impatto su sysadmin e DevOps: ecco cosa sapere.

  73. Rischio Copy Fail Linux: l'exploit root invisibile in 4 byte

    La vulnerabilità Copy Fail su Linux permette escalation root in 4 byte, corrompendo solo la RAM. Scopri l'impatto su Kubernetes e come mitigare la minaccia.

  74. Fast16, malware pre-Stuxnet rivelato: analisi e impatto

    Scoperto Fast16, malware pre-Stuxnet del 2005 che alterava calcoli scientifici: ecco cosa cambia nella storia della cyberwarfare e perché conta oggi.

  75. Analisi Rinnovo FISA 702: stallo al Senato sulla sorveglianza

    Il rinnovo FISA 702 approdato al Senato rischia lo stallo per l'emendamento CBDC. Scopri l'impatto sulla sorveglianza e la privacy, e cosa sapere.

  76. Vulnerabilità RCE in Gemini CLI e Cursor AI: Dettagli e Patch

    Dettagli sulla vulnerabilità a massima gravità in Gemini CLI, il flaw in Cursor AI e il dirottamento del pannello Gemini in Chrome. Date, versioni e patch.

  77. Cybercrime Dubai: Operazione USA-Cina smantella centri truffa crypto

    Scopri i dettagli del raid congiunto USA-Cina contro le truffe crypto a Dubai: 276 arresti e l'impatto sulle reti di cybercrime, ecco cosa sapere.

  78. Vulnerabilità RCE Qinglong: rivelato bypass Express.js

    Scoperto bypass autenticazione RCE in Qinglong: ecco come la differenza di routing in Express.js ha permesso l'attacco e perché il filtro sul payload è inefficace.

  79. Attacchi supply chain WordPress: backdoor dormienti e RCE nei plugin

    Analisi tecnica degli attacchi supply chain WordPress: backdoor dormienti, RCE e aggiornamenti compromessi nei plugin Quick Page ed Essential.

  80. Zero-day Microsoft: rivelato il rischio della patch difettosa

    Scopri l'impatto della patch difettosa Microsoft che ha lasciato una nuova backdoor zero-click in Windows Shell. Cosa sapere su CVE-2026-32202.

  81. Arresti hacker Roblox Ucraina: 610.000 account rubati

    Polizia ucraina arresta gruppo di hacker che ha rubato oltre 610.000 account Roblox rivendendoli per criptovaluta. Ecco come operava il gruppo e cosa sapere.

  82. Attacco supply chain npm SAP: malware colpisce pacchetti CAP

    Nuova campagna Mini Shai-Hulud compromette pacchetti npm SAP. Furto credenziali, persistenza su agenti AI: ecco cosa sapere e come proteggersi.

  83. Sicurezza cavi sottomarini: l'Europa corre ai ripari con 347 milioni

    L'UE pubblica il rapporto sulla sicurezza dei cavi sottomarini e stanziamenti 347 milioni. Ma il 90% della capacità transatlantica è in mano agli hyperscaler USA. Ecco l'analisi.

  84. Supply chain attack npm: malware colpisce Claude Code e VS Code

    Un nuovo attacco supply chain su pacchetti npm SAP colpisce configurazioni di AI coding agent. Scopri come mini Shai-Hulud ruba credenziali e si propaga.

  85. Malware PromptMink: primo commit malevolo co-autorato da Claude Opus

    La campagna attribuita a Famous Chollima segna un primo caso di commit firmato da un modello AI. Oltre 1.700 pacchetti coinvolti.

  86. Black Axe: arrestato il capo Europa meridionale in Svizzera

    Dieci arresti in Svizzera nell'operazione contro Black Axe, organizzazione criminale nigeriana specializzata in romance scam e riciclaggio. Ecco la struttura a franchise.

  87. Violazione Vercel: il rischio Shadow AI OAuth svelato

    La violazione Vercel rivela il pericolo delle Shadow AI integration: come un token OAuth dimenticato ha aperto le porte aziendali. Ecco cosa sapere.

  88. Shutdown CISA: cyber difesa USA in stand-by per mancanza fondi

    Il sito CISA.gov mostra un banner ufficiale: il portale non è più gestito attivamente per mancanza di fondi federali. Intanto emerge la minaccia FIRESTARTER.

  89. Commissione UE: Meta sotto accusa per tutela under 13

    La Commissione europea rileva violazioni del DSA: Instagram e Facebook non bloccano efficacemente i minori di 13 anni. Ecco cosa rischiano.

  90. CISA KEV: Windows e ScreenConnect nella lista delle vulnerabilità sfruttate

    CISA aggiunge CVE-2024-1708 e CVE-2026-32202 al catalogo KEV. APT28 russo e Storm-1175 cinese sfruttano le falle per spionaggio e ransomware: ecco cosa sapere.

  91. Firefox 150: Mythos AI trova 271 zero-day, cambio paradigmatico

    Claude Mythos AI ha trovato 271 zero-day in Firefox 150. Ecco perché segna un cambio paradigmatico nella cybersecurity e cosa significa per i difensori.

  92. Vulnerabilità critica cPanel: patch urgente e blocchi hosting

    Una vulnerabilità critica nell'autenticazione di cPanel ha spinto i provider a bloccare gli accessi. Ecco cosa è successo e perché l'aggiornamento è urgente.

  93. The Gentlemen ransomware: oltre 320 vittime e botnet da oltre 1.570 aziende

    Il gruppo The Gentlemen diventa il secondo ransomware più attivo del 2026. Oltre 320 vittime e una botnet pronta: ecco il modello criminale che attrae affiliati esperti.

  94. Scattered Spider: arrestato 'Bouquet' a Helsinki, accuse USA

    Un 19enne con doppia cittadinanza USA-Estonia, noto come 'Bouquet', è stato arrestato a Helsinki. Accuse USA per il ruolo in Scattered Spider e dettagli sugli attacchi.

  95. CVE-2026-3854: vulnerabilità RCE critica su GitHub scoperta dall'IA

    La CVE-2026-3854 mette a rischio GitHub Enterprise Server. Scoperta tramite IA, permetteva RCE. Ecco i dettagli tecnici e le discrepanze sulle patch.

  96. VECT 2.0 ransomware: il bug fatale che distrugge i file per sempre

    Un difetto di progettazione trasforma VECT 2.0 in un wiper: file oltre 131KB distrutti irreversibilmente. Pagare il riscatto non recupera nulla. Ecco l'analisi.

  97. CVE-2026-25874: RCE critica non patchata in Hugging Face LeRobot

    Una vulnerabilità critica (CVSS 9.3) affligge LeRobot. Scopri i rischi di RCE e il ritardo nella patch dopo mesi dalla segnalazione iniziale.

  98. Paragon Spyware: un anno di silenzio sull'indagine italiana

    Paragon Solutions non ha risposto alla giustizia italiana sullo spyware Graphite usato contro giornalisti. Ecco perché il caso rimane aperto dopo un anno.

  99. Vulnerabilità Entra ID: patch per escalation privilegi Agent ID

    Microsoft ha corretto una vulnerabilità nel ruolo Agent ID Administrator di Entra ID. Il bug permetteva la takeover di service principal ad alto privilegio. Ecco i dettagli.

  100. PyPI: Pacchetto con 1.1 milioni di download hackerato per distribuire infostealer

    Un pacchetto PyPI con 1.1 milioni di download mensili è stato compromesso per distribuire infostealer. Analisi dell'attacco alla supply chain software.