Cinquanta bitcoin. Poco più di cinquanta, per la precisione: 50,903 BTC, equivalenti a circa 3,665 milioni di dollari. Tanto è bastato a un attaccante sconosciuto per mettere a nudo la fragilità strutturale di uno dei più grandi operatori di ATM Bitcoin al mondo. Bitcoin Depot, società quotata al NASDAQ con il ticker BTM e responsabile di oltre 25.000 sportelli automatici e punti BDCheckout, ha reso pubblica la violazione. L'incidente risale al 23 marzo scorso: l'azienda ha impiegato più di due settimane per comunicarlo formalmente al mercato.
Una vulnerabilità con punteggio CVSS 9.8 su 10 colpisce il componente aggiuntivo Ninja Forms - File Uploads, estensione premium del popolare plugin per moduli WordPress. La falla, tracciata come CVE-2026-0740, consente a un attaccante non-autenticato di caricare file arbitrari sul server - incluse webshell PHP pronte all'uso - e ottenere l'esecuzione di codice da remoto. Nessuna credenziale, nessuna interazione dell'utente, nessun privilegio elevato. Il tipo di scenario che fa perdere il sonno a chi amministra siti WordPress.
Un ricercatore di sicurezza noto con l'alias Chaotic Eclipse ha pubblicato su GitHub il codice di un exploit per una vulnerabilità di Windows ancora priva di patch. L'exploit, ribattezzato BlueHammer, sfrutta una falla che consente a un attaccante di ottenere permessi di livello SYSTEM - il massimo grado di controllo su una macchina Windows. Nessuna correzione ufficiale è disponibile: per definizione, siamo dunque di fronte a uno zero-day.
Tre gruppi di ricerca indipendenti hanno dimostrato, quasi in contemporanea, che le GPU NVIDIA con memoria GDDR6 sono vulnerabili ad attacchi di tipo Rowhammer. La tecnica - finora confinata alla RAM di sistema - permette di invertire il valore di singoli bit nella memoria video, corrompere le tabelle di paginazione della GPU e ottenere accesso arbitrario alla memoria del sistema host. Il risultato finale è il controllo completo della macchina, privilegi di root inclusi. La più sofisticata delle tre varianti, chiamata GPUBreach, riesce nell'impresa anche con IOMMU attivo, neutralizzando quella che molti consideravano la principale linea di difesa.
Un attore malevolo che si fa chiamare «Mr. Raccoon» sostiene di aver sottratto ad Adobe oltre 13 milioni di ticket di assistenza clienti, dati su 15.000 dipendenti, documenti interni e - dettaglio potenzialmente esplosivo - l'intero archivio delle segnalazioni di vulnerabilità inviate tramite la piattaforma HackerOne. Il punto di ingresso non sarebbe stato un attacco diretto all'infrastruttura di Adobe, ma la compromissione di un'azienda indiana alla quale era stata affidata la gestione del supporto clienti. Adobe, al momento, non ha rilasciato alcun commento ufficiale.
Android ha costruito la propria identità su un principio semplice: il telefono è tuo, e ci installi quello che vuoi. Il sideloading - la possibilità di installare applicazioni da fonti esterne all'app store ufficiale (Play Store) - è stato il tratto distintivo che differenziava l'ecosistema di Google da quello chiuso di Apple. Quel principio sta per essere ridimensionato in modo sostanziale. Con una serie di annunci pubblicati a marzo 2026, Google ha delineato un nuovo sistema che introduce la verifica obbligatoria degli sviluppatori, un programma di registrazione per gli store alternativi e una revisione delle commissioni. Il quadro è più sfumato di quanto suggerisca un titolo allarmista, ma la direzione di marcia è chiara: installare un'app fuori dai canali ufficiali diventerà più complicato.
L'aggiornamento cumulativo di sicurezza di marzo 2026 per Windows 11 si sta trasformando in un incubo operativo per un numero crescente di utenti e amministratori di sistema. KB5079473, rilasciato il 10 marzo durante il consueto Patch Tuesday, avrebbe dovuto portare correzioni per vulnerabilità già divulgate pubblicamente, oltre a una serie di novità funzionali. Sta invece lasciando dietro di sé una scia di schermate nere, cicli di riavvio infiniti e sistemi resi completamente non-avviabili. Il tutto aggravato da un dettaglio che ha il sapore della beffa: anche le procedure di ripristino standard falliscono.
Un ransomware scritto in Rust neutralizza Windows Defender - e non solo - su un sistema Windows 11 Pro completamente aggiornato. Nessuna vulnerabilità zero-day, nessuna iniezione di codice in memoria. Solo un driver firmato, legittimo, distribuito con un prodotto commerciale di sicurezza.
Dopo anni passati a costruire un ecosistema di servizi cifrati - dalla posta elettronica al cloud storage, dalla VPN al gestore di password - Proton aggiunge il tassello che mancava. L'azienda svizzera ha lanciato Proton Meet, un servizio di videoconferenza con crittografia end-to-end che punta dritto al cuore del mercato dominato da Zoom, Microsoft Teams e Google Meet. Il tempismo non è casuale: la fiducia verso le grandi piattaforme di comunicazione aziendale continua a erodersi, tra politiche di gestione dei dati opache e il crescente utilizzo delle conversazioni degli utenti per addestrare modelli di intelligenza artificiale.
GrapheneOS ha tracciato una linea netta. Il sistema operativo basato su Android, sviluppato da un'organizzazione non-profit e orientato alla sicurezza e alla privacy, ha dichiarato pubblicamente che non si conformerà alle leggi emergenti sulla verifica dell'età a livello di sistema operativo. Il messaggio è diretto: piuttosto che raccogliere dati anagrafici degli utenti, il progetto è disposto a rinunciare alla vendita dei propri dispositivi nei mercati che lo richiedono.
Un router domestico che accetta modifiche al firmware, senza chiedere credenziali. Non è lo scenario di un esercizio accademico di sicurezza. È quello che poteva succedere - e forse è successo - sui router della serie Archer NX di TP-Link, una famiglia di dispositivi con connettività 5G e Wi-Fi 6 piuttosto diffusa in Europa. TP-Link ha pubblicato il 25 marzo 2026 un avviso di sicurezza che copre quattro vulnerabilità ad alta gravità. La più critica permette a un attaccante non autenticato, sulla stessa rete locale, di caricare firmware arbitrario sul dispositivo. Tradotto: compromissione totale, silenziosa, senza che l'utente debba fare nulla.
Mentre in ambito aziendale vengono svolte periodicamente delle ispezioni (audit) per la cybersecurity, all'utente domestico spesso non resta che arrangiarsi da autodidatta o chiedere consiglio nei forum o ai chatbot dell'IA.
Searcher è un'estensione scaricabile da GitHub sia per browser basati su Chromium (come Chrome, Edge, Brave, Opera, etc.), sia per quelli basati su Gecko (come Firefox e derivati). Per Firefox è anche disponibile qui come estensione da installare direttamente nel browser.
Un next generation firewall (NGFW) è un firewall che integra funzioni avanzate rispetto al basilare blocco degli IP, ad esempio considera l'interazione fra i pacchetti nelle connessioni (stateful firewall), abilita blocklist importabili anche da servizi online, attua servizi come IDPS (Intrusion Detection and Prevention System), monitoraggio granulare degli host e delle statistiche di rete, più numerose altre funzioni.
SparkOnSoft, SparkleDocument, PDFSparkware o Sparklin Doc, è un malware che si trova in giro per il Web, principalmente si diffonde attraverso banner pubblicitari o popup che invitano a scaricare programmi a pagamento per la gestione e conversione dei file PDF. Ogni tanto cambiano nome ai file, o cambiano il certificato con cui lo firmano, il tutto per cercare di sfuggire alla rilevazione degli antivirus.
Con l'arrivo di Firefox 145 è stata introdotta una nuova grafica, attualmente non ancora disponibile per tutti se non modificando una preferenza del browser, nel menu dello scudo, il Trust Panel, che vedete nella barra degli indirizzi. Cliccando sullo scudo potete vedere se il sito è sicuro, la presenza di cookie traccianti permessi e bloccati, oppure se la connessione non è sicura.
Un'installazione fresca di Windows sembra pulita e leggera, ma dietro l'interfaccia lucida rimangono servizi, suggerimenti e tracciamenti che consumano risorse e curiosano un po' troppo. Prima di installare giochi, suite lavoro e creatività, conviene ripulire il sistema di ciò che non serve davvero.
Nel mondo connesso di oggi, proteggersi online è una scelta intelligente e pratica. Che si tratti di fare shopping, lavorare, giocare, socializzare o semplicemente navigare sul web, è utile prestare attenzione a come le proprie informazioni personali vengono condivise e protette. Sebbene le minacce online esistano, adottare alcune semplici abitudini di sicurezza quotidiane può fare una grande differenza nella protezione delle proprie informazioni. Ecco alcuni semplici ed essenziali consigli per la sicurezza online che possono essere utili a tutti.
All'apertura di uno dei siti che uso per il lavoro vedo comparire, con Chrome, questo tipo di avviso, sito segnalato come non sicuro e un ERR_CERT_DATE_INVALID, si può scegliere di procedere lo stesso e andare sul sito anche se sconsigliano di eseguire determinate operazioni. In alcuni casi si riesce lo stesso a utilizzare il sito, con questo, in particolare, risultava impossibile fare qualsiasi cosa perché l'avviso ricompariva sempre e alcune funzioni erano completamente disattivate.
ERR_CERT_DATE_INVALID
Dopo aver installato e configurato l'antifurto, i relativi sensori e la sirena,mi sono accorto che dentro il garage (al piano interrato),il segnale 3G faceva parecchia fatica ad arrivare in maniera accettabile, sul display si vedeva una sola tacca quando andava bene, altrimenti nella maggior parte dei casi era a zero, quindi, la sim presente nell'apparecchio in caso di rilevazione presenza o apertura portone non avrebbe inviato nessun messaggio SMS di avvertimento, e chiaramente non era nemmeno possibile telefonare alla centralina per verificarne lo status (purtroppo queste apparecchiature hanno una ricezione peggiore rispetto ai telefoni cellulari).
Il settore del gioco online ha visto una trasformazione che non riguarda solo l'offerta di eventi o la velocità delle piattaforme, ma anche il cuore pulsante di ogni interazione digitale: la sicurezza. E quando si parla di sicurezza non ci si può più limitare a password e codici inviati via SMS, la nuova parola d'ordine è autenticazione biometrica, una tecnologia che sta ridisegnando il modo in cui gli utenti accedono ai propri conti di gioco.
La distribuzione degli aggiornamenti per Windows 7 è stata interrotta da molto tempo ormai. Ma ancora oggi, nel 2025, è possibile "sbloccare" Windows Update tramite un tool non-ufficiale che consente di ottenere ulteriori aggiornamenti, non disponibili pubblicamente. Vediamo allora come scaricare gratis gli aggiornamenti per Windows 7 nel 2025
Quando pensi al gioco d'azzardo online, la tua prima preoccupazione potrebbe essere l'equità dei giochi o la velocità dei pagamenti. Ma altrettanto importante è ciò che accade prima ancora di piazzare una scommessa: il tuo browser, il portale attraverso il quale scorrono tutti quei dati, denaro e informazioni personali. Senza le giuste impostazioni e precauzioni, potresti cedere più di quanto tu ti renda conto. Sia che tu stia facendo girare le slot o controllando le quote sportive, fare alcuni semplici passi per proteggere il tuo browser è una delle mosse più intelligenti che tu possa fare.
Una scansione delle vulnerabilità può consentire di "guardare dall'esterno" (in ottica cybersecurity) un dispositivo o una gruppo di dispositivi, con lo scopo di individuare falle della sicurezza che un attaccante, un bot o un malware potrebbero sfruttare. Lo strumento gratuito più noto per questo tipo di scansione è probabilmente OpenVAS (Open Vulnerability Assessment Scanner) o, usando il nome più aggiornato ed esteso, Greenbone Free Community Edition.
Una password, utilizzata per accedere a un sito o a un servizio di posta, deve essere lunga, complessa, con il giusto mix di caratteri, simboli e numeri, dovrebbe essere unica per ogni sito, cambiata di frequente, non contenere informazioni personali come nome, cognome o data di nascita, e, possibilmente, mai essere memorizzata nel browser o nel client di posta.