Categoria: Sicurezza Informatica

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web
Gli analisti di Sucuri hanno scoperto che gli hacker utilizzano la directory MU-plugins (Must-Use Plugins) di WordPress per nascondere codice dannoso ed…

A Bologna la prima storica partita di Rugby nel Metaverso
Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale,…

Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft
Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del…

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo
Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul…

Truffe online: la più colpita è la GenZ, altro che Boomers!
L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni Milano, 14 marzo 2025 – Il…

Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!
Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema…

Tre Zeroday critici sfruttati attivamente minacciano i device Apple
Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità…

JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!
La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico….

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto…

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad…