massimo.valenti 84 articoli pubblicati ID: 7573
Questo autore non ha ancora compilato la propria presentazione.
Per quasi sei anni, la Fire TV Stick è stata la porta d'ingresso più economica al mondo dell'home theater fai-da-te. Attivavi Origini sconosciute nelle impostazioni, installavi un pacchetto come Downloader e, in pochi minuti, avevi Kodi, IPTV e qualsiasi client di streaming alternativo. Quel capitolo è chiuso. Amazon ha silenziosamente blindato le sue nuove chiavette, e chi si affidava al sideloading per costruire il proprio media center si ritrova con un hardware che non risponde più ai comandi.
Origini sconosciute
Un ricercatore di sicurezza noto con l'alias Chaotic Eclipse ha pubblicato su GitHub il codice di un exploit per una vulnerabilità di Windows ancora priva di patch. L'exploit, ribattezzato BlueHammer, sfrutta una falla che consente a un attaccante di ottenere permessi di livello SYSTEM - il massimo grado di controllo su una macchina Windows. Nessuna correzione ufficiale è disponibile: per definizione, siamo dunque di fronte a uno zero-day.
Tre exploit in tredici giorni, tutti diretti contro Windows Defender, tutti firmati dallo stesso ricercatore. L'ultimo della serie si chiama UnDefend ed è forse il più insidioso: non richiede privilegi di amministratore, non provoca crash evidenti, non lascia tracce visibili all'utente. Si limita a bloccare silenziosamente gli aggiornamenti delle firme antimalware, trasformando Defender in un guscio vuoto che continua a girare come se nulla fosse. Il proof-of-concept è stato pubblicato da un ricercatore noto come Chaotic Eclipse (alias Nightmare-Eclipse) ed è già stato osservato in attacchi reali. Microsoft non ha ancora rilasciato una patch.
Un'app di verifica dell'età promossa dall'Unione Europea come soluzione ad «altissimi standard di privacy» si è rivelata un colabrodo. Bastano meno di due minuti per aggirarne le protezioni. La Commissione Europea, che solo pochi giorni fa la presentava come «tecnicamente pronta», ha dovuto fare marcia indietro ammettendo che si tratta ancora di una demo. La vicenda tocca da vicino chiunque usi Internet in Europa - e soprattutto chi tiene alla propria privacy.
Un malware progettato per avvelenare l'acqua potabile di intere città. Non è la trama di un thriller, ma il risultato dell'analisi condotta da Darktrace su un campione di codice malevolo che si identifica come ZionSiphon: un software costruito su misura per colpire impianti di trattamento idrico e desalinizzazione in Israele. Il malware combina tecniche di intrusione IT convenzionali con logiche di sabotaggio specifiche per ambienti di tecnologia operativa (OT), e contiene moduli capaci di alterare i livelli di cloro e la pressione nei sistemi idrici. Il campione analizzato è ancora incompleto e immaturo, ma il segnale è tutt'altro che trascurabile: il malware mirato a processi industriali fisici non è più appannaggio esclusivo di programmi statali con budget miliardari.
Il 13 aprile scorso, mentre buona parte del mondo si godeva un tranquillo inizio di settimana, le forze dell'ordine di 21 paesi stavano smontando pezzo per pezzo l'ecosistema dei servizi DDoS a pagamento. L'operazione, battezzata Operation PowerOFF, ha portato al sequestro di 53 domini, a 4 arresti, all'esecuzione di 25 mandati di perquisizione. Il dato più significativo, però, riguarda un'altra categoria: le autorità hanno identificato oltre 75.000 utenti sospettati di aver acquistato attacchi DDoS su commissione. Non gli operatori delle piattaforme. I clienti. Europol ha annunciato i risultati dell'operazione in questi giorni
A meno di tre mesi dall'ultimo aggiornamento di Proton 10, Valve ha già rilasciato la prima beta di Proton 11. Il layer di compatibilità che consente ai giochi Windows di girare su Linux compie dunque un altro passo avanti: la lista dei titoli giocabili si allunga, e ci sono segnali che vanno ben oltre il semplice gaming.
Parliamo di Recall, la funzionalità di Windows 11 per i PC Copilot+ che cattura screenshot di ogni attività dell'utente e li archivia in un database locale consultabile. Dopo il disastroso debutto del 2024 - dati completamente in chiaro, accessibili a chiunque - Microsoft aveva riprogettato il sistema con crittografia e autenticazione biometrica. Problema risolto, dunque? Non proprio. Un nuovo strumento chiamato TotalRecall Reloaded dimostra che esiste ancora una porta laterale per estrarre l'intero archivio di screenshot, testo OCR e metadati. Senza privilegi di amministratore, senza exploit del kernel, senza forzare alcuna cifratura.
Chi gestisce una rete domestica con più dispositivi sparsi tra casa, ufficio e qualche server remoto conosce bene Tailscale: il servizio che costruisce reti mesh sicure basate su WireGuard senza richiedere di aprire porte sul router o configurare VPN tradizionali. La notizia di questi giorni riguarda un aggiornamento del piano gratuito - ribattezzato v4 - che raddoppia il numero di utenti inclusi, passando da 3 a 6.
Quando AMD ha dismesso il Ryzen 7 5800X3D alla fine del 2024, sembrava la chiusura naturale di un capitolo epocale. Il processore aveva debuttato nell'aprile 2022 come primo chip con tecnologia 3D V-Cache, guadagnandosi rapidamente la reputazione di "aggiornamento definitivo" per chiunque possedesse una scheda madre AM4. Quel capitolo, a quanto pare, si riapre. Secondo una diapositiva promozionale trapelata in lingua cinese - pubblicata dal noto leaker HXL su X e intercettata da VideoCardz - AMD starebbe preparando una riedizione del 5800X3D come «AM4 10th Anniversary Edition», con un lancio previsto nel secondo trimestre del 2026.
Giovedì 16 aprile, MZLA Technologies - la stessa sussidiaria di Mozilla Foundation che sviluppa il client Thunderbird - ha annunciato Thunderbolt, un client AI open source pensato per essere ospitato sulla propria infrastruttura. L'obiettivo è chiaro: offrire un'alternativa concreta a Microsoft Copilot, ChatGPT Enterprise e Claude Enterprise. Con una differenza fondamentale: i dati restano dove decide l'utente.
OpenAI ha deciso che scrivere codice non basta più. Con l'aggiornamento di Codex Desktop annunciato il 16 aprile 2026, lo strumento nato come assistente per sviluppatori si trasforma in qualcosa di più ambizioso: un agente capace di vedere lo schermo, muovere il cursore, cliccare, digitare e interagire con le applicazioni del sistema operativo - mentre l'utente continua a lavorare indisturbato su altro. È il primo passo dichiarato verso quella che OpenAI chiama una super app, e il messaggio ad Anthropic e al suo Claude Code è tutt'altro che velato.
Il software che dovrebbe proteggerti diventa il vettore d'attacco. È il paradosso al centro di RedSun, un exploit proof-of-concept pubblicato il 15 aprile 2026 che trasforma il processo di rimedio di Windows Defender in un meccanismo di scrittura arbitraria di file con privilegi massimi (SYSTEM). La vulnerabilità, ancora senza patch al momento della pubblicazione, colpisce Windows 10, Windows 11 e Windows Server 2019 e versioni successive - anche con gli aggiornamenti di aprile 2026 regolarmente installati. A renderla pubblica è un ricercatore noto con l'alias Chaotic Eclipse (account GitHub: Nightmare-Eclipse), che nel giro di tredici giorni ha rilasciato tre exploit distinti contro il motore antivirus integrato di Microsoft.
Un SSD Samsung 990 Pro da 2 TB al 40% sotto il prezzo di listino, consegnato il giorno dopo l'ordine. Windows lo riconosce regolarmente, CrystalDiskInfo mostra tutto in ordine, l'etichetta è perfetta. Poi provi a copiare un file e la velocità di lettura sequenziale è 20 MB/s. Non 20 GB/s, ma proprio venti megabyte al secondo. Più lento di una chiavetta USB 2.0. Benvenuti nell'era dei falsi SSD che superano i controlli di base e crollano sotto qualsiasi carico reale.
Anthropic rilascia oggi Claude Opus 4.7, il modello che l'azienda definisce il più potente tra quelli disponibili al pubblico.
Il Task Manager di Windows è una di quelle utility che tutti usano e nessuno ama davvero. Mostra cosa sta succedendo adesso, in questo preciso istante, ma se volete sapere cosa è accaduto tre ore fa - quale processo ha fatto schizzare la temperatura della CPU, quale applicazione ha divorato banda in background mentre dormivate - vi trovate davanti a un muro. AppControl, un'alternativa al Task Manager lanciata a febbraio 2026, ci lavorava già da un po'. Con l'aggiornamento annunciato il 14 aprile, però, la soluzione fa un salto di qualità: il programma integra ora un server MCP che permette di interrogare lo storico diagnostico del proprio PC in linguaggio naturale, usando un modello di intelligenza artificiale a scelta dell'utente.
A sei mesi esatti dal lancio di Zorin OS 18, il team di sviluppo ha pubblicato il primo aggiornamento della serie. Zorin OS 18.1 non stravolge nulla, ma affina una distribuzione che ha già convinto oltre 3,3 milioni di utenti a scaricarla dal debutto della versione 18. L'obbiettivo dichiarato resta lo stesso di sempre: chi vuole abbandonare Windows senza sentirsi spaesato. E stavolta gli strumenti per facilitare la transizione si fanno più affilati.
Per chi ha sempre detestato gli Short su YouTube arriva finalmente una (parziale) soluzione. YouTube permette ora a tutti gli utenti Android e iOS di impostare il limite giornaliero degli Shorts a zero minuti. Non un compromesso, non un tetto minimo di quindici minuti come prima: zero. Il feed degli Shorts sparisce dall'esperienza d'uso. Non è un trucco nascosto né un'estensione del browser: è un'opzione ufficiale, integrata nell'app.
Google ha deciso di uscire dal browser e integrarsi nel sistema operativo, rilasciando un nuovo programma nativo per Windows, Google per Windows, che permette di ricercare sul proprio PC e ottenere i risultati all'interno di un'interfaccia simile a quella del motore di ricerca per web
Chi si è mai trovato a fissare il monitor di rete del proprio router, chiedendosi quale processo stesse saturando la banda, conosce bene la frustrazione. Sniffnet 1.5.0 risponde esattamente a questa domanda. Lo strumento di monitoraggio del traffico di rete - gratuito e open source - aggiunge nella nuova versione la funzionalità più richiesta dalla comunità: l'identificazione dei singoli programmi responsabili del consumo di banda. Sulla carta, questo lo trasforma da semplice analizzatore di traffico a qualcosa di molto più utile per chi lavora da casa o gestisce una piccola rete.
Un singolo acquirente, conosciuto solo come "Kris", ha comprato un intero portafoglio di plugin WordPress per una cifra a sei zeri. Pochi mesi dopo, migliaia di siti si sono ritrovati con una backdoor nel cuore del proprio codice. È il classico attacco alla supply chain - colpire il fornitore per raggiungere tutti i suoi clienti - e questa volta il bersaglio è l'ecosistema di plugin che alimenta una quota enorme del web mondiale. Compreso quello di moltissime piccole imprese e professionisti italiani che su WordPress hanno costruito la propria presenza online.
Si chiama PeekDesktop, ed è un'utilità per Windows che replica una delle funzioni più apprezzate di macOS: il clic sul desktop per far sparire tutte le finestre. È veicolata sottoforma di eseguibile che funziona senza installazione (portable), è gratuita e liberamente scaricabile da tutti
Se pensavate che installare estensioni esclusivamente da Chrome Web Store fosse una garanzia di sicurezza, è il momento di rivedere quella convinzione. Un'indagine pubblicata dal team di ricerca di Socket ha portato alla luce una campagna coordinata di 108 estensioni malevole, tutte presenti nel negozio ufficiale di Google. Non stiamo parlando di software distribuito su forum oscuri o repository sconosciuti: queste estensioni erano disponibili con pagina pubblica, recensioni e contatore di installazioni. Il totale supera le 20.000 installazioni. Al momento della pubblicazione del rapporto, risultavano ancora attive.
Un gruppo criminale sta cercando di estorcere denaro a Kraken, uno dei principali exchange di criptovalute, minacciando di diffondere video dei sistemi interni che mostrano dati dei clienti. L'annuncio è arrivato lunedì 13 aprile tramite un post su X di Nick Percoco, responsabile della sicurezza dell'azienda, che ha confermato: Kraken non pagherà e non negozierà. L'incidente segue uno schema ormai familiare: non un attacco sofisticato dall'esterno, ma il reclutamento di personale interno con accesso ai sistemi di supporto. Lo stesso copione, con varianti minime, ha già colpito Coinbase l'anno scorso. Per le piattaforme crypto s tratta di una minaccia insidiosa: non arriva da hacker che bucano firewall, ma da chi ha già il badge per entrare.
Garrett Dutton non è un nome che circola spesso nei titoli sulla sicurezza informatica, visto che è il cantante di una band di Philadelphia e non un professionista del settore IT. Ma Dutton è diventato ora il volto di un incubo che qualsiasi possessore di criptovalute dovrebbe studiare con attenzione. Ha perso 5,92 BTC - circa 424.000 dollari, l'intero fondo pensione accumulato in quasi dieci anni - dopo aver scaricato un'applicazione contraffatta dal Mac App Store di Apple. Un'applicazione truffaldina, che non avrebbe mai dovuto trovarsi lì.