Parliamo di Recall, la funzionalità di Windows 11 per i PC Copilot+ che cattura screenshot di ogni attività dell'utente e li archivia in un database locale consultabile. Dopo il disastroso debutto del 2024 - dati completamente in chiaro, accessibili a chiunque - Microsoft aveva riprogettato il sistema con crittografia e autenticazione biometrica. Problema risolto, dunque? Non proprio. Un nuovo strumento chiamato TotalRecall Reloaded dimostra che esiste ancora una porta laterale per estrarre l'intero archivio di screenshot, testo OCR e metadati. Senza privilegi di amministratore, senza exploit del kernel, senza forzare alcuna cifratura.
Giovedì 16 aprile, MZLA Technologies - la stessa sussidiaria di Mozilla Foundation che sviluppa il client Thunderbird - ha annunciato Thunderbolt, un client AI open source pensato per essere ospitato sulla propria infrastruttura. L'obiettivo è chiaro: offrire un'alternativa concreta a Microsoft Copilot, ChatGPT Enterprise e Claude Enterprise. Con una differenza fondamentale: i dati restano dove decide l'utente.
Il software che dovrebbe proteggerti diventa il vettore d'attacco. È il paradosso al centro di RedSun, un exploit proof-of-concept pubblicato il 15 aprile 2026 che trasforma il processo di rimedio di Windows Defender in un meccanismo di scrittura arbitraria di file con privilegi massimi (SYSTEM). La vulnerabilità, ancora senza patch al momento della pubblicazione, colpisce Windows 10, Windows 11 e Windows Server 2019 e versioni successive - anche con gli aggiornamenti di aprile 2026 regolarmente installati. A renderla pubblica è un ricercatore noto con l'alias Chaotic Eclipse (account GitHub: Nightmare-Eclipse), che nel giro di tredici giorni ha rilasciato tre exploit distinti contro il motore antivirus integrato di Microsoft.
Un SSD Samsung 990 Pro da 2 TB al 40% sotto il prezzo di listino, consegnato il giorno dopo l'ordine. Windows lo riconosce regolarmente, CrystalDiskInfo mostra tutto in ordine, l'etichetta è perfetta. Poi provi a copiare un file e la velocità di lettura sequenziale è 20 MB/s. Non 20 GB/s, ma proprio venti megabyte al secondo. Più lento di una chiavetta USB 2.0. Benvenuti nell'era dei falsi SSD che superano i controlli di base e crollano sotto qualsiasi carico reale.
Anthropic rilascia oggi Claude Opus 4.7, il modello che l'azienda definisce il più potente tra quelli disponibili al pubblico.
Il Task Manager di Windows è una di quelle utility che tutti usano e nessuno ama davvero. Mostra cosa sta succedendo adesso, in questo preciso istante, ma se volete sapere cosa è accaduto tre ore fa - quale processo ha fatto schizzare la temperatura della CPU, quale applicazione ha divorato banda in background mentre dormivate - vi trovate davanti a un muro. AppControl, un'alternativa al Task Manager lanciata a febbraio 2026, ci lavorava già da un po'. Con l'aggiornamento annunciato il 14 aprile, però, la soluzione fa un salto di qualità: il programma integra ora un server MCP che permette di interrogare lo storico diagnostico del proprio PC in linguaggio naturale, usando un modello di intelligenza artificiale a scelta dell'utente.
Un singolo acquirente, conosciuto solo come "Kris", ha comprato un intero portafoglio di plugin WordPress per una cifra a sei zeri. Pochi mesi dopo, migliaia di siti si sono ritrovati con una backdoor nel cuore del proprio codice. È il classico attacco alla supply chain - colpire il fornitore per raggiungere tutti i suoi clienti - e questa volta il bersaglio è l'ecosistema di plugin che alimenta una quota enorme del web mondiale. Compreso quello di moltissime piccole imprese e professionisti italiani che su WordPress hanno costruito la propria presenza online.
Se pensavate che installare estensioni esclusivamente da Chrome Web Store fosse una garanzia di sicurezza, è il momento di rivedere quella convinzione. Un'indagine pubblicata dal team di ricerca di Socket ha portato alla luce una campagna coordinata di 108 estensioni malevole, tutte presenti nel negozio ufficiale di Google. Non stiamo parlando di software distribuito su forum oscuri o repository sconosciuti: queste estensioni erano disponibili con pagina pubblica, recensioni e contatore di installazioni. Il totale supera le 20.000 installazioni. Al momento della pubblicazione del rapporto, risultavano ancora attive.
Un gruppo criminale sta cercando di estorcere denaro a Kraken, uno dei principali exchange di criptovalute, minacciando di diffondere video dei sistemi interni che mostrano dati dei clienti. L'annuncio è arrivato lunedì 13 aprile tramite un post su X di Nick Percoco, responsabile della sicurezza dell'azienda, che ha confermato: Kraken non pagherà e non negozierà. L'incidente segue uno schema ormai familiare: non un attacco sofisticato dall'esterno, ma il reclutamento di personale interno con accesso ai sistemi di supporto. Lo stesso copione, con varianti minime, ha già colpito Coinbase l'anno scorso. Per le piattaforme crypto s tratta di una minaccia insidiosa: non arriva da hacker che bucano firewall, ma da chi ha già il badge per entrare.
Garrett Dutton non è un nome che circola spesso nei titoli sulla sicurezza informatica, visto che è il cantante di una band di Philadelphia e non un professionista del settore IT. Ma Dutton è diventato ora il volto di un incubo che qualsiasi possessore di criptovalute dovrebbe studiare con attenzione. Ha perso 5,92 BTC - circa 424.000 dollari, l'intero fondo pensione accumulato in quasi dieci anni - dopo aver scaricato un'applicazione contraffatta dal Mac App Store di Apple. Un'applicazione truffaldina, che non avrebbe mai dovuto trovarsi lì.
Chiunque abbia navigato sul web negli ultimi anni conosce la frustrazione: si clicca il pulsante "indietro" del browser e, invece di tornare alla pagina precedente, ci si ritrova su una schermata inattesa, piena di pubblicità o raccomandazioni non richieste. Google ha deciso di penalizzare questo comportamento: il team Search Quality ha annunciato che il back button hijacking - la pratica con cui un sito manipola la cronologia del browser per impedire all'utente di tornare indietro - è ora formalmente classificato come comportamento spam malevolo, e i siti che lo adottano rischiano penalizzazioni nei risultati di ricerca.
Un falso aggiornamento di Windows 11 che ruba password e credenziali bancarie. A lanciare l'allarme è Malwarebytes, che ha identificato una campagna di distribuzione malware mascherata proprio da update cumulativo per Windows 11 versione 24H2. Il file malevolo passa indenne attraverso 69 motori antivirus su VirusTotal: zero rilevamenti, nessuna regola YARA corrispondente, classificazione comportamentale a basso rischio. Il tutto confezionato in un pacchetto dall'aspetto impeccabile, ospitato su un dominio che scimmiotta quello ufficiale Microsoft.
Le build preliminari di Windows 11 rilasciate ad aprile 2026 all'interno del programma Windows Insider portano con sé un pacchetto di novità che, nel loro insieme, tracciano la direzione del sistema operativo per il resto dell'anno. Tra avvisi di sicurezza più espliciti, ritocchi all'archiviazione e un Feedback Hub ripensato, le due build "dev" e "beta" confermano che Microsoft sta lavorando su più fronti contemporaneamente. A queste si aggiungono segnalazioni non confermate dai blog ufficiali riguardanti un feedback aptico per i touchpad e una modalità Xbox di ottimizzazione a livello di sistema.
Booking.com ha subìto una violazione dei propri sistemi che ha esposto dati di prenotazione e informazioni personali di un numero imprecisato di clienti. La piattaforma ha confermato l'accaduto e avviato il ripristino forzato dei PIN di prenotazione. Non è noto quanti utenti siano stati coinvolti o come sia avvenuto l'accesso non autorizzato. Quello che sappiamo, però, basta a far suonare più di un campanello d'allarme.
Basta aprire un PDF. Non serve cliccare su un link sospetto, non serve abilitare macro, non serve confermare alcun dialogo. Un file con un nome innocuo come fattura.pdf è sufficiente a compromettere il sistema. È questo lo scenario concreto dietro CVE-2026-34621, una vulnerabilità in Adobe Acrobat Reader che Adobe ha confermato essere attivamente sfruttata e per cui ha rilasciato un aggiornamento d'emergenza.
fattura.pdf
Un gruppo di hacker sostiene di aver preso il controllo del sistema anti-allagamento che protegge Piazza San Marco a Venezia. La rivendicazione è emersa il 7 aprile su canali Telegram e nel dark web, e punta dritto a un'infrastruttura critica gestita dal Ministero delle Infrastrutture e dei Trasporti. Il gruppo si fa chiamare Infrastructure Destruction Squad (noto anche come Dark Engine): ha pubblicato screenshot del pannello di gestione e messo in vendita l'accesso root al sistema per soli 600 dollari.
Un ricercatore di sicurezza acquista un proiettore Android economico da un marketplace online. Ma poi ne smonta il firmware, e ci trova dentro un malware preinstallato in fabbrica. Non un'app sospetta scaricata per errore, non un adware finito lì per negligenza, ma un trojan ad accesso remoto pienamente funzionante, piazzato nel dispositivo prima ancora che qualcuno lo sigillasse nella scatola. Il malware comunica silenziosamente con un server di comando e controllo in Cina. Dispositivi identici si vendono a migliaia su Amazon, AliExpress ed eBay.
Più di 20.000 wallet compromessi, oltre 45 milioni di dollari in criptovalute spariti, vittime sparse in più di 30 paesi. Sono i numeri di Operation Atlantic, un'operazione internazionale di polizia che ha messo sotto la lente una delle forme di truffa più insidiose nel mondo crypto: l'approval phishing. L'operazione, durata una settimana e annunciata a fine marzo, ha visto la partecipazione di agenzie governative britanniche e statunitensi, con il supporto tecnico di TRM Labs per l'analisi delle transazioni su blockchain. Il bilancio concreto: 12 milioni di dollari congelati e destinati alla restituzione alle vittime, altri 33 milioni sotto indagine, oltre 120 domini web oscurati.
Un heap-based buffer overflow nel modulo WebDAV di nginx ha ricevuto un punteggio CVSSv3.1 di 8.2 su 10. La vulnerabilità, tracciata come CVE-2026-27654, colpisce sia nginx Open Source sia nginx Plus - due componenti che reggono una porzione significativa dell'infrastruttura web mondiale. Per gli amministratori di sistema che hanno abilitato determinate configurazioni WebDAV, è il momento di controllare cosa gira sui propri server.
Spegnere e riaccendere il router. Un consiglio che sembra provenire dall'operatore del call center prima ancora di capire il problema. Eppure stavolta a darlo è la National Security Agency (NSA) degli Stati Uniti, affiancata dall'FBI e da una serie di partner internazionali. L'avviso è legato a un'operazione giudiziaria concreta contro una rete di router domestici compromessi dall'intelligence militare russa. Il messaggio della NSA è sintetizzato in uno slogan che non lascia margini: «Don't be a victim!».
Chi si occupa di hardware per PC conosce bene CPU-Z e HWMonitor. Strumenti gratuiti, realizzati dalla storica azienda CPUID, che da anni rappresentano un punto di riferimento per chiunque debba monitorare temperature, tensioni, frequenze o semplicemente verificare le specifiche di un processore. Leggeri, gratuiti, onnipresenti nelle chiavette USB di ogni tecnico che si rispetti. Proprio per questo quello che circola in queste ore è particolarmente inquietante: entrambi i programmi sarebbero stati compromessi in quello che ha tutte le caratteristiche di un attacco alla supply chain. Il sito di CPUID è stato messo offline poco dopo le prime segnalazioni.
Aggiornare i plugin di WordPress o Joomla è uno di quei gesti quasi automatici per chi gestisce un sito web. Anzi: su molte istanze, è letteralmente un automatismo. Ma cosa succede quando il canale di aggiornamento stesso diventa il vettore d'attacco? Il 7 aprile 2026 è accaduto esattamente questo agli utenti di Smart Slider 3 Pro, plugin diffuso su WordPress e Joomla con oltre 800.000 installazioni attive sulla sola piattaforma WordPress. Un attaccante ha compromesso l'infrastruttura di aggiornamento di Nextend, lo sviluppatore del plugin, sfruttandola poi per distribuire una versione con malware incorporato. Chiunque abbia premuto "aggiorna" - o avesse gli aggiornamenti automatici attivi - ha installato una backdoor sul proprio sito
Per anni il furto di cookie di sessione è stata una tecnica particolarmente efficace per rubare gli account degli utenti. Il motivo è semplice e brutale: un cookie di sessione già autenticato scavalca qualsiasi protezione a più fattori, perché rappresenta una sessione già validata. L'attaccante non ha bisogno di password né di codici temporanei. Ha bisogno solo di quel piccolo file di testo. Con Chrome 146, Google prova a chiudere questa scappatoia introducendo Device Bound Session Credentials (DBSC), un meccanismo che lega crittograficamente le credenziali di sessione al dispositivo fisico dell'utente. Un cookie rubato e trasferito su un'altra macchina diventa, in teoria, completamente inutilizzabile
Per oltre quindici anni, il numero di telefono è stato l'identificativo obbligatorio nell'universo WhatsApp. Vuoi scrivere a qualcuno? Serve il numero. Vuoi essere trovato? Devi condividerlo. Un modello semplice, certo, ma anche una rilevante limitazione in termini di privacy: il numero di telefono è un identificativo personale potente, legato all'identità anagrafica, sfruttabile per spam, social engineering e tracciamento. Ebbene: qualcosa, finalmente, si muove. WhatsApp ha avviato il rilascio graduale del supporto agli username, che permetteranno di comunicare senza rivelare il proprio numero di telefono. La funzione è disponibile per un numero ancora molto limitato di utenti, ma il segnale è inequivocabile.
Martedì 7 aprile, FBI, NSA, CISA e Dipartimento dell'Energia hanno pubblicato un avviso congiunto che non lascia molto spazio all'interpretazione: cracker affiliati al governo iraniano stanno attivamente compromettendo sistemi di controllo industriale in infrastrutture critiche degli Stati Uniti. Impianti idrici, reti energetiche, strutture governative locali. Non si parla di ricognizione o di tentativi andati a vuoto - l'avviso lo dice in modo esplicito: in alcuni casi l'attività ha già provocato interruzioni operative e perdite economiche.