La partnership “senza limiti” tra Pechino e Mosca ha invece un limite ben preciso: la fiducia reciproca. Un’indagine della società di sicurezza russa Positive Technologies rivela che il gruppo di spionaggio cinese APT31 ha operato indisturbato nelle reti di aziende IT russe principalmente nel periodo 2024-2025, con un primo accesso documentato risalente alla fine del ..
Categoria : Security
32% degli attacchi parte da una vulnerabilità sfruttata. 11% da una telefonata. 9% da credenziali rubate. I numeri del report M-Trends 2026 di Mandiant raccontano una storia precisa: chi attacca non forza più le porte, le apre con le chiavi giuste, al momento giusto, spesso senza che nessun alert si attivi. In questo scenario, sapere ..
Apr 10, 2026 Giancarlo Calzetta Attacchi, In evidenza, Malware, News, RSS 0 Un attacco alla catena di distribuzione ha colpito il progetto CPUID, trasformando per alcune ore il sito ufficiale in un vettore di diffusione malware attraverso il download di CPU-Z e HWMonitor, due delle utility di monitoraggio hardware più utilizzate al mondo. Gli aggressori ..
@import url(‘https://fonts.googleapis.com/css2?family=Nunito+Sans:ital,opsz,wght@0,6..12,400;0,6..12,500;0,6..12,600;0,6..12,700;1,6..12,400;1,6..12,500;1,6..12,600;1,6..12,700&family=Nunito:ital,wght@0,400;0,500;0,600;0,700;1,400;1,500;1,600;1,700&display=swap’); @import url(‘https://fonts.googleapis.com/css2?family=Handlee&display=swap’); h3 { font-weight: bold; font-size: 18px; color: #C72026; } figure { padding: 4px; margin: auto; } figcaption { color: #404144; font-family: ‘Nunito Sans’, Arial, sans-serif; font-size: 14px; padding: 10px; text-align: left; } .pqFull { display: block; border-width: 2px 0; border-style: solid; border-color: #404144; padding: 1.5em 0 0.5em; margin: 1.5em 0; position: ..
Il Cyber Resilience Act impone il Software Bill of Materials su tutti i prodotti digitali. Oltre la compliance: come costruire, mantenere e integrare l’SBOM nella supply chain security, con tool open source e workflow pratici. Il contesto normativo: perché l’SBOM è diventato urgente Per anni l’SBOM è rimasto un concetto familiare solo agli ambienti DevSecOps ..
A “massive trove” of data has allegedly been stolen from a state-run Chinese supercomputer, according to CNN. The dataset reportedly contains more than 10 petabytes of sensitive information, including: Classified defense documents Missile schematics Technical files Animated simulations/rendered displays of defense technology Research from fields of aerospace engineering, bioinformatics, fusion simulation and more The dataset is ..
Baltimore’s city-owned buildings may be lacking security staff today, as the security guards are participating in a strike. This one-day strike has been assembled by Service Employees International Union’s Local 32BJ. Who is striking? Security guards associated with with Abacus Corp., Metropolitan Protective Services and Urban Development Solutions will be on strike. Why are they ..
L’escalation cyber iraniana del primo trimestre 2026 rivela una strategia a doppio vettore: la compromissione degli ambienti cloud delle organizzazioni israeliane e il sabotaggio di sistemi industriali critici negli Stati Uniti. Un modello operativo che ridefinisce il confine tra guerra cinetica e conflitto digitale. Quello che emerge dai report pubblicati tra la fine di marzo ..
Un’operazione di supply chain attack attribuita a gruppi hacker nordcoreani ha raggiunto una scala senza precedenti: oltre 1.700 pacchetti malevoli distribuiti contemporaneamente su cinque dei principali registri open source globali, progettati per colpire sviluppatori software in tutto il mondo attraverso strumenti di uso quotidiano. La campagna, denominata Contagious Interview e monitorata dai ricercatori di Socket ..
Il gruppo di spionaggio russo APT28, noto anche come Fancy Bear, Forest Blizzard e Storm-2754 e riconducibile all’85° Centro Principale dei Servizi Speciali (GTsSS), Unità militare 26165 del GRU, ha condotto una campagna di cyber-spionaggio su scala globale compromettendo migliaia di router domestici e per piccoli uffici. L’operazione, denominata FrostArmada dai ricercatori di Black Lotus ..

