Architettura open source di gestione delle vulnerabilità
Come gestire le vulnerabilità durante lo sviluppo o l’utilizzo di software open source.
2834 Articoli
Come gestire le vulnerabilità durante lo sviluppo o l’utilizzo di software open source.
In che modo il boom dell’IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si può effettivamente fare al riguardo.
I servizi e le app di telemedicina stanno aumentando in popolarità in questo momento, aumentando sempre di più la disponibilità dei servizi medici. Ma quanto è sicura la telemedicina e che tipo di rischi comporta?
I backup personali e i NAS domestici sono ora nel mirino dei criminali informatici. Analizziamo esattamente il modo in cui gli hacker effettuano il criptaggio dei dati e come fermarli.
Nel 2025, proprio come l’anno precedente, gli attacchi alla supply chain sono rimasti una delle minacce più gravi per le organizzazioni. Analizziamo gli incidenti più degni di nota dello scorso anno.
A novembre 2025 l’ecosistema npm è stato colpito da una marea di pacchetti indesiderati facenti parte della campagna dannosa IndonesianFoods. Stiamo analizzando le lezioni apprese da questo incidente.
In che modo le soluzioni di sicurezza open source sono diventate il punto di partenza per un massiccio attacco ad altre applicazioni diffuse e cosa dovrebbero fare le organizzazioni che le utilizzano.
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
Analizziamo in che modo le allucinazioni dell’assistente IA possono diventare letali e spieghiamo i principi fondamentali da seguire per evitare di diventare una vittima accidentale del progresso.
Gli autori delle minacce promuovono pagine contenenti istruzioni dannose per l’installazione degli agenti di intelligenza artificiale destinati all’automazione dei flussi di lavoro.
Esaminiamo il motivo per cui le app per la salute mentale sono diventate un grattacapo e come ridurre al minimo i rischi di fughe di dati medici.
Analizziamo l’attacco trojan BeatBanker, che unisce spionaggio, furto di criptovalute e mining con modi fantasiosi di hackerare uno smartphone.
Sei stanco delle allucinazioni nelle panoramiche dell’IA e non hai idea del motivo o del modo in cui Copilot è apparso all’improvviso sul PC? Ecco una guida per disattivare queste funzionalità di intelligenza artificiale intrusive nei servizi più diffusi.
Qual è lo scopo di una versione locale di Kaspersky Threat Attribution Engine e come collegarla a IDA Pro?
Un attacco browser-in-the-browser, descritto in teoria nel 2022, è stato adottato negli attacchi di phishing reali. Illustreremo come funziona e come individuare una finestra di autenticazione falsa.
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
Ci addentriamo negli schemi di phishing e spam più intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025.