Per quasi sei anni, la Fire TV Stick è stata la porta d'ingresso più economica al mondo dell'home theater fai-da-te. Attivavi Origini sconosciute nelle impostazioni, installavi un pacchetto come Downloader e, in pochi minuti, avevi Kodi, IPTV e qualsiasi client di streaming alternativo. Quel capitolo è chiuso. Amazon ha silenziosamente blindato le sue nuove chiavette, e chi si affidava al sideloading per costruire il proprio media center si ritrova con un hardware che non risponde più ai comandi.
Origini sconosciute
Un ricercatore di sicurezza noto con l'alias Chaotic Eclipse ha pubblicato su GitHub il codice di un exploit per una vulnerabilità di Windows ancora priva di patch. L'exploit, ribattezzato BlueHammer, sfrutta una falla che consente a un attaccante di ottenere permessi di livello SYSTEM - il massimo grado di controllo su una macchina Windows. Nessuna correzione ufficiale è disponibile: per definizione, siamo dunque di fronte a uno zero-day.
Tre exploit in tredici giorni, tutti diretti contro Windows Defender, tutti firmati dallo stesso ricercatore. L'ultimo della serie si chiama UnDefend ed è forse il più insidioso: non richiede privilegi di amministratore, non provoca crash evidenti, non lascia tracce visibili all'utente. Si limita a bloccare silenziosamente gli aggiornamenti delle firme antimalware, trasformando Defender in un guscio vuoto che continua a girare come se nulla fosse. Il proof-of-concept è stato pubblicato da un ricercatore noto come Chaotic Eclipse (alias Nightmare-Eclipse) ed è già stato osservato in attacchi reali. Microsoft non ha ancora rilasciato una patch.
Un'app di verifica dell'età promossa dall'Unione Europea come soluzione ad «altissimi standard di privacy» si è rivelata un colabrodo. Bastano meno di due minuti per aggirarne le protezioni. La Commissione Europea, che solo pochi giorni fa la presentava come «tecnicamente pronta», ha dovuto fare marcia indietro ammettendo che si tratta ancora di una demo. La vicenda tocca da vicino chiunque usi Internet in Europa - e soprattutto chi tiene alla propria privacy.
Un malware progettato per avvelenare l'acqua potabile di intere città. Non è la trama di un thriller, ma il risultato dell'analisi condotta da Darktrace su un campione di codice malevolo che si identifica come ZionSiphon: un software costruito su misura per colpire impianti di trattamento idrico e desalinizzazione in Israele. Il malware combina tecniche di intrusione IT convenzionali con logiche di sabotaggio specifiche per ambienti di tecnologia operativa (OT), e contiene moduli capaci di alterare i livelli di cloro e la pressione nei sistemi idrici. Il campione analizzato è ancora incompleto e immaturo, ma il segnale è tutt'altro che trascurabile: il malware mirato a processi industriali fisici non è più appannaggio esclusivo di programmi statali con budget miliardari.
Il 13 aprile scorso, mentre buona parte del mondo si godeva un tranquillo inizio di settimana, le forze dell'ordine di 21 paesi stavano smontando pezzo per pezzo l'ecosistema dei servizi DDoS a pagamento. L'operazione, battezzata Operation PowerOFF, ha portato al sequestro di 53 domini, a 4 arresti, all'esecuzione di 25 mandati di perquisizione. Il dato più significativo, però, riguarda un'altra categoria: le autorità hanno identificato oltre 75.000 utenti sospettati di aver acquistato attacchi DDoS su commissione. Non gli operatori delle piattaforme. I clienti. Europol ha annunciato i risultati dell'operazione in questi giorni
Parliamo di Recall, la funzionalità di Windows 11 per i PC Copilot+ che cattura screenshot di ogni attività dell'utente e li archivia in un database locale consultabile. Dopo il disastroso debutto del 2024 - dati completamente in chiaro, accessibili a chiunque - Microsoft aveva riprogettato il sistema con crittografia e autenticazione biometrica. Problema risolto, dunque? Non proprio. Un nuovo strumento chiamato TotalRecall Reloaded dimostra che esiste ancora una porta laterale per estrarre l'intero archivio di screenshot, testo OCR e metadati. Senza privilegi di amministratore, senza exploit del kernel, senza forzare alcuna cifratura.
Giovedì 16 aprile, MZLA Technologies - la stessa sussidiaria di Mozilla Foundation che sviluppa il client Thunderbird - ha annunciato Thunderbolt, un client AI open source pensato per essere ospitato sulla propria infrastruttura. L'obiettivo è chiaro: offrire un'alternativa concreta a Microsoft Copilot, ChatGPT Enterprise e Claude Enterprise. Con una differenza fondamentale: i dati restano dove decide l'utente.
Il software che dovrebbe proteggerti diventa il vettore d'attacco. È il paradosso al centro di RedSun, un exploit proof-of-concept pubblicato il 15 aprile 2026 che trasforma il processo di rimedio di Windows Defender in un meccanismo di scrittura arbitraria di file con privilegi massimi (SYSTEM). La vulnerabilità, ancora senza patch al momento della pubblicazione, colpisce Windows 10, Windows 11 e Windows Server 2019 e versioni successive - anche con gli aggiornamenti di aprile 2026 regolarmente installati. A renderla pubblica è un ricercatore noto con l'alias Chaotic Eclipse (account GitHub: Nightmare-Eclipse), che nel giro di tredici giorni ha rilasciato tre exploit distinti contro il motore antivirus integrato di Microsoft.
Un SSD Samsung 990 Pro da 2 TB al 40% sotto il prezzo di listino, consegnato il giorno dopo l'ordine. Windows lo riconosce regolarmente, CrystalDiskInfo mostra tutto in ordine, l'etichetta è perfetta. Poi provi a copiare un file e la velocità di lettura sequenziale è 20 MB/s. Non 20 GB/s, ma proprio venti megabyte al secondo. Più lento di una chiavetta USB 2.0. Benvenuti nell'era dei falsi SSD che superano i controlli di base e crollano sotto qualsiasi carico reale.
Anthropic rilascia oggi Claude Opus 4.7, il modello che l'azienda definisce il più potente tra quelli disponibili al pubblico.
Il Task Manager di Windows è una di quelle utility che tutti usano e nessuno ama davvero. Mostra cosa sta succedendo adesso, in questo preciso istante, ma se volete sapere cosa è accaduto tre ore fa - quale processo ha fatto schizzare la temperatura della CPU, quale applicazione ha divorato banda in background mentre dormivate - vi trovate davanti a un muro. AppControl, un'alternativa al Task Manager lanciata a febbraio 2026, ci lavorava già da un po'. Con l'aggiornamento annunciato il 14 aprile, però, la soluzione fa un salto di qualità: il programma integra ora un server MCP che permette di interrogare lo storico diagnostico del proprio PC in linguaggio naturale, usando un modello di intelligenza artificiale a scelta dell'utente.
Un singolo acquirente, conosciuto solo come "Kris", ha comprato un intero portafoglio di plugin WordPress per una cifra a sei zeri. Pochi mesi dopo, migliaia di siti si sono ritrovati con una backdoor nel cuore del proprio codice. È il classico attacco alla supply chain - colpire il fornitore per raggiungere tutti i suoi clienti - e questa volta il bersaglio è l'ecosistema di plugin che alimenta una quota enorme del web mondiale. Compreso quello di moltissime piccole imprese e professionisti italiani che su WordPress hanno costruito la propria presenza online.
Se pensavate che installare estensioni esclusivamente da Chrome Web Store fosse una garanzia di sicurezza, è il momento di rivedere quella convinzione. Un'indagine pubblicata dal team di ricerca di Socket ha portato alla luce una campagna coordinata di 108 estensioni malevole, tutte presenti nel negozio ufficiale di Google. Non stiamo parlando di software distribuito su forum oscuri o repository sconosciuti: queste estensioni erano disponibili con pagina pubblica, recensioni e contatore di installazioni. Il totale supera le 20.000 installazioni. Al momento della pubblicazione del rapporto, risultavano ancora attive.
Un gruppo criminale sta cercando di estorcere denaro a Kraken, uno dei principali exchange di criptovalute, minacciando di diffondere video dei sistemi interni che mostrano dati dei clienti. L'annuncio è arrivato lunedì 13 aprile tramite un post su X di Nick Percoco, responsabile della sicurezza dell'azienda, che ha confermato: Kraken non pagherà e non negozierà. L'incidente segue uno schema ormai familiare: non un attacco sofisticato dall'esterno, ma il reclutamento di personale interno con accesso ai sistemi di supporto. Lo stesso copione, con varianti minime, ha già colpito Coinbase l'anno scorso. Per le piattaforme crypto s tratta di una minaccia insidiosa: non arriva da hacker che bucano firewall, ma da chi ha già il badge per entrare.
Garrett Dutton non è un nome che circola spesso nei titoli sulla sicurezza informatica, visto che è il cantante di una band di Philadelphia e non un professionista del settore IT. Ma Dutton è diventato ora il volto di un incubo che qualsiasi possessore di criptovalute dovrebbe studiare con attenzione. Ha perso 5,92 BTC - circa 424.000 dollari, l'intero fondo pensione accumulato in quasi dieci anni - dopo aver scaricato un'applicazione contraffatta dal Mac App Store di Apple. Un'applicazione truffaldina, che non avrebbe mai dovuto trovarsi lì.
Chiunque abbia navigato sul web negli ultimi anni conosce la frustrazione: si clicca il pulsante "indietro" del browser e, invece di tornare alla pagina precedente, ci si ritrova su una schermata inattesa, piena di pubblicità o raccomandazioni non richieste. Google ha deciso di penalizzare questo comportamento: il team Search Quality ha annunciato che il back button hijacking - la pratica con cui un sito manipola la cronologia del browser per impedire all'utente di tornare indietro - è ora formalmente classificato come comportamento spam malevolo, e i siti che lo adottano rischiano penalizzazioni nei risultati di ricerca.
Un falso aggiornamento di Windows 11 che ruba password e credenziali bancarie. A lanciare l'allarme è Malwarebytes, che ha identificato una campagna di distribuzione malware mascherata proprio da update cumulativo per Windows 11 versione 24H2. Il file malevolo passa indenne attraverso 69 motori antivirus su VirusTotal: zero rilevamenti, nessuna regola YARA corrispondente, classificazione comportamentale a basso rischio. Il tutto confezionato in un pacchetto dall'aspetto impeccabile, ospitato su un dominio che scimmiotta quello ufficiale Microsoft.
Le build preliminari di Windows 11 rilasciate ad aprile 2026 all'interno del programma Windows Insider portano con sé un pacchetto di novità che, nel loro insieme, tracciano la direzione del sistema operativo per il resto dell'anno. Tra avvisi di sicurezza più espliciti, ritocchi all'archiviazione e un Feedback Hub ripensato, le due build "dev" e "beta" confermano che Microsoft sta lavorando su più fronti contemporaneamente. A queste si aggiungono segnalazioni non confermate dai blog ufficiali riguardanti un feedback aptico per i touchpad e una modalità Xbox di ottimizzazione a livello di sistema.
Booking.com ha subìto una violazione dei propri sistemi che ha esposto dati di prenotazione e informazioni personali di un numero imprecisato di clienti. La piattaforma ha confermato l'accaduto e avviato il ripristino forzato dei PIN di prenotazione. Non è noto quanti utenti siano stati coinvolti o come sia avvenuto l'accesso non autorizzato. Quello che sappiamo, però, basta a far suonare più di un campanello d'allarme.
Basta aprire un PDF. Non serve cliccare su un link sospetto, non serve abilitare macro, non serve confermare alcun dialogo. Un file con un nome innocuo come fattura.pdf è sufficiente a compromettere il sistema. È questo lo scenario concreto dietro CVE-2026-34621, una vulnerabilità in Adobe Acrobat Reader che Adobe ha confermato essere attivamente sfruttata e per cui ha rilasciato un aggiornamento d'emergenza.
fattura.pdf
Un gruppo di hacker sostiene di aver preso il controllo del sistema anti-allagamento che protegge Piazza San Marco a Venezia. La rivendicazione è emersa il 7 aprile su canali Telegram e nel dark web, e punta dritto a un'infrastruttura critica gestita dal Ministero delle Infrastrutture e dei Trasporti. Il gruppo si fa chiamare Infrastructure Destruction Squad (noto anche come Dark Engine): ha pubblicato screenshot del pannello di gestione e messo in vendita l'accesso root al sistema per soli 600 dollari.
Un ricercatore di sicurezza acquista un proiettore Android economico da un marketplace online. Ma poi ne smonta il firmware, e ci trova dentro un malware preinstallato in fabbrica. Non un'app sospetta scaricata per errore, non un adware finito lì per negligenza, ma un trojan ad accesso remoto pienamente funzionante, piazzato nel dispositivo prima ancora che qualcuno lo sigillasse nella scatola. Il malware comunica silenziosamente con un server di comando e controllo in Cina. Dispositivi identici si vendono a migliaia su Amazon, AliExpress ed eBay.
Più di 20.000 wallet compromessi, oltre 45 milioni di dollari in criptovalute spariti, vittime sparse in più di 30 paesi. Sono i numeri di Operation Atlantic, un'operazione internazionale di polizia che ha messo sotto la lente una delle forme di truffa più insidiose nel mondo crypto: l'approval phishing. L'operazione, durata una settimana e annunciata a fine marzo, ha visto la partecipazione di agenzie governative britanniche e statunitensi, con il supporto tecnico di TRM Labs per l'analisi delle transazioni su blockchain. Il bilancio concreto: 12 milioni di dollari congelati e destinati alla restituzione alle vittime, altri 33 milioni sotto indagine, oltre 120 domini web oscurati.
Un heap-based buffer overflow nel modulo WebDAV di nginx ha ricevuto un punteggio CVSSv3.1 di 8.2 su 10. La vulnerabilità, tracciata come CVE-2026-27654, colpisce sia nginx Open Source sia nginx Plus - due componenti che reggono una porzione significativa dell'infrastruttura web mondiale. Per gli amministratori di sistema che hanno abilitato determinate configurazioni WebDAV, è il momento di controllare cosa gira sui propri server.