Un gruppo criminale sta cercando di estorcere denaro a Kraken, uno dei principali exchange di criptovalute, minacciando di diffondere video dei sistemi interni che mostrano dati dei clienti. L'annuncio è arrivato lunedì 13 aprile tramite un post su X di Nick Percoco, responsabile della sicurezza dell'azienda, che ha confermato: Kraken non pagherà e non negozierà. L'incidente segue uno schema ormai familiare: non un attacco sofisticato dall'esterno, ma il reclutamento di personale interno con accesso ai sistemi di supporto. Lo stesso copione, con varianti minime, ha già colpito Coinbase l'anno scorso. Per le piattaforme crypto s tratta di una minaccia insidiosa: non arriva da hacker che bucano firewall, ma da chi ha già il badge per entrare.
Garrett Dutton non è un nome che circola spesso nei titoli sulla sicurezza informatica, visto che è il cantante di una band di Philadelphia e non un professionista del settore IT. Ma Dutton è diventato ora il volto di un incubo che qualsiasi possessore di criptovalute dovrebbe studiare con attenzione. Ha perso 5,92 BTC - circa 424.000 dollari, l'intero fondo pensione accumulato in quasi dieci anni - dopo aver scaricato un'applicazione contraffatta dal Mac App Store di Apple. Un'applicazione truffaldina, che non avrebbe mai dovuto trovarsi lì.
Chiunque abbia navigato sul web negli ultimi anni conosce la frustrazione: si clicca il pulsante "indietro" del browser e, invece di tornare alla pagina precedente, ci si ritrova su una schermata inattesa, piena di pubblicità o raccomandazioni non richieste. Google ha deciso di penalizzare questo comportamento: il team Search Quality ha annunciato che il back button hijacking - la pratica con cui un sito manipola la cronologia del browser per impedire all'utente di tornare indietro - è ora formalmente classificato come comportamento spam malevolo, e i siti che lo adottano rischiano penalizzazioni nei risultati di ricerca.
Un falso aggiornamento di Windows 11 che ruba password e credenziali bancarie. A lanciare l'allarme è Malwarebytes, che ha identificato una campagna di distribuzione malware mascherata proprio da update cumulativo per Windows 11 versione 24H2. Il file malevolo passa indenne attraverso 69 motori antivirus su VirusTotal: zero rilevamenti, nessuna regola YARA corrispondente, classificazione comportamentale a basso rischio. Il tutto confezionato in un pacchetto dall'aspetto impeccabile, ospitato su un dominio che scimmiotta quello ufficiale Microsoft.
Le build preliminari di Windows 11 rilasciate ad aprile 2026 all'interno del programma Windows Insider portano con sé un pacchetto di novità che, nel loro insieme, tracciano la direzione del sistema operativo per il resto dell'anno. Tra avvisi di sicurezza più espliciti, ritocchi all'archiviazione e un Feedback Hub ripensato, le due build "dev" e "beta" confermano che Microsoft sta lavorando su più fronti contemporaneamente. A queste si aggiungono segnalazioni non confermate dai blog ufficiali riguardanti un feedback aptico per i touchpad e una modalità Xbox di ottimizzazione a livello di sistema.
Il canale Level1Techs su YouTube ha pubblicato un video in cui un portavoce di Kioxia presenta quello che, fino a qualche anno fa, sembrava fantascienza: un singolo SSD con capacità di 256 TB. Il video si intitola
Chiunque abbia configurato un PC con Windows 11 negli ultimi anni conosce bene il rituale: accendi la macchina nuova, attraversi le schermate di configurazione iniziale (OOBE) e, a un certo punto, il sistema ti inchioda davanti a una barra di progresso mentre scarica e installa aggiornamenti. Attese che possono superare i trenta minuti, durante i quali il computer è inutilizzabile. Una frustrazione che Microsoft sembra finalmente intenzionata ad eliminare, in linea con una strategia più ampia che punta a rendere Windows 11 meno invadente nella gestione degli aggiornamenti.
Booking.com ha subìto una violazione dei propri sistemi che ha esposto dati di prenotazione e informazioni personali di un numero imprecisato di clienti. La piattaforma ha confermato l'accaduto e avviato il ripristino forzato dei PIN di prenotazione. Non è noto quanti utenti siano stati coinvolti o come sia avvenuto l'accesso non autorizzato. Quello che sappiamo, però, basta a far suonare più di un campanello d'allarme.
Basta aprire un PDF. Non serve cliccare su un link sospetto, non serve abilitare macro, non serve confermare alcun dialogo. Un file con un nome innocuo come fattura.pdf è sufficiente a compromettere il sistema. È questo lo scenario concreto dietro CVE-2026-34621, una vulnerabilità in Adobe Acrobat Reader che Adobe ha confermato essere attivamente sfruttata e per cui ha rilasciato un aggiornamento d'emergenza.
fattura.pdf