Security News
-
LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale
Ultime notizie, analisi e attualità sulla sicurezza informatica 10 Apr, 2026 | 11:00 amL’incidente LiteLLM dimostra come le postazioni di sviluppo siano oggi il vero perimetro critico: credenziali disperse, supply chain esposta e sicurezza ancora ancorata a modelli superati. Dalla compromissione di un singolo endpoint alla violazione dell’intera infrastruttura: analisi tecnica, implicazioni strategiche[…]
-
Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI
Ultime notizie, analisi e attualità sulla sicurezza informatica 10 Apr, 2026 | 10:04 amUna ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformati in doppi agenti per sottrarre dati. Tornano preponderanti le logiche del privilegio minimoL'articolo Doppi agenti: vulnerabilità[…]
-
L’hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo
Ultime notizie, analisi e attualità sulla sicurezza informatica 9 Apr, 2026 | 16:54 pmIl National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati nel settore della ricerca scientifica e militare pone interrogativi sulla sicurezza delle infrastrutture critiche di calcolo ad[…]
-
Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant
Ultime notizie, analisi e attualità sulla sicurezza informatica 9 Apr, 2026 | 16:29 pmL’incidente collegato al gruppo TeamPCP riaccende il dibattito sulla sicurezza del cloud. Dati europei sono esposti in un’infrastruttura cloud compromessa. Tra misconfigurazioni, credenziali deboli e responsabilità condivise, emerge un rischio sistemicoL'articolo Data breach cloud in Europa: TeamPCP svela la fragilità[…]
-
L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software
Ultime notizie, analisi e attualità sulla sicurezza informatica 9 Apr, 2026 | 15:54 pmL’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si collocano. È quindi necessario ripensare il rapporto tra tecnologia, governance e regolazione, riconoscendo il ruolo centrale[…]
-
Attacco hacker ai router: così criminali filorussi sfruttano le porte che lasciamo aperte
Ultime notizie, analisi e attualità sulla sicurezza informatica 8 Apr, 2026 | 17:16 pmL'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Internet vulnerabili per consentire operazioni di dirottamento del sistema DNS. Obiettivo: intercettare il traffico e rubare password e dati di[…]
-
Operation NoVoice: il malware Android che trasforma i dispositivi obsoleti in zombie digitali
Ultime notizie, analisi e attualità sulla sicurezza informatica 8 Apr, 2026 | 15:36 pmÈ stata ribattezzata Operation NoVoice la campagna malevola per la distruzione di malware Android che prende di mira smartphone non aggiornati sfruttando vulnerabilità già note e corrette nei dispositivi più recenti. L’obiettivo è il controllo completo del sistema colpito. Ecco[…]
