Potrebbe essere un po’ impopolare come opinione, sono comunque convinto che per capirci veramente qualcosa nel mondo del Penetration Testing bisogna veramente immergerti nella melma e dedicar…
VSCode IDE forks expose users to "recommended extension" attacks
Popular AI-powered integrated development environment solutions, such as Cursor, Windsurf, Google Antigravity, and Trae, recommend extensions that are non-existent in the OpenVSX registry, allowing threat actors to claim the namespace and upload malicious extensions.
The “encryption” used by PPPP protocol is even worse than I described earlier. It turns out, there are at most 157,092 ways to encrypt a particular packet.
Operazione Absolute Resolve per catturare Maduro: autopsia di una decapitazione strategica in ambiente multi-dominio
L'operazione, culminata con la cattura del presidente venezuelano Nicolás Maduro, si configura come l'esempio più sofisticato e integrato di multi-domain operation (MDO). Ecco come si abbatte un regime, fra una battaglia elettronica nei cieli e una guerra silenziosa ma devastante nel dominio cibernetico e spaziale
Agentic AI Is an Identity Problem and CISOs Will Be Accountable for the Outcome
As agentic AI adoption accelerates, identity is emerging as the primary security challenge. Token Security explains why AI agents behave like a new class of identity and why CISOs must manage their access, lifecycle, and risk.
Ledger customers impacted by third-party Global-e data breach
Ledger is informing some customers that their personal data has been exposed after hackers breached the systems of third-party payment processor Global-e.
NordVPN denies breach claims, says attackers have "dummy data"
NordVPN denied allegations that its internal Salesforce development servers were breached, saying that cybercriminals obtained "dummy data" from a trial account on a third-party automated testing platform.
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei dati e modelli di governance. Il DPO e l’organismo di vigilanza 231 diventano centrali per trasformare adempimenti in governance reale. Ecco perché occorre l’obbligo di sistemi automatici di conteggio delle presenze con “black box”
L’importanza dell’immutabilità assoluta nello storage di backup
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante degli attacchi ransomware. Ma quando si valuta un dispositivo progettato per lo storage di backup, è importante considerare l'approccio alla sicurezza da parte del fornitore
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il riconoscimento giuridico di una nuova forma di manipolazione digitale, ma rivela anche la tendenza a reagire all’innovazione con strumenti arcaici. I punti di discussione
Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti
Il Bluetooth è di nuovo al centro di una grave vulnerabilità che permette agli attaccanti di assumere il controllo degli smartphone o tablet connessi e che colpisce cuffie, auricolari True Wireless Stereo (TWS) ed altri dispositivi audio consumer basati su chipset Bluetooth prodotti da Airoha Systems. In realtà, si tratta di una serie di vulnerabilità …
Hackers claim to hack Resecurity, firm says it was a honeypot
The ShinyHunters hacking group claims it breached the systems of cybersecurity firm Resecurity and stole internal data, while Resecurity says the attackers only accessed a deliberately deployed honeypot containing fake information used to monitor their activity.
ShinyHunters claims Resecurity hack, firm says it’s a honeypot
The ShinyHunters hacking group claims it breached the systems of cybersecurity firm Resecurity and stole internal data, while Resecurity says the attackers only accessed a deliberately deployed honeypot containing fake information used to monitor their activity.
Let’s now see how to write our first automation for Cisco ACI. As we mentioned, Cisco ACI is designed to be API-first, meaning that every operation is performed through APIs.
In the previous post, we introduced the Cisco ACI object model. We saw that we can retrieve objects either by using Managed Objects (MOs) or by requesting objects that belong to a specific class.
NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fasi per soggetti essenziali e importanti: dalla preparazione documentata al miglioramento continuo. Incident Response diventa governance, non più solo reazione tecnica
Happy New Year! Many have made plans, goals, and resolutions for 2026 – diet, exercise, business, and finance are just some of the determinations to make personal and professional changes.
While the categories are common, how each of those plays out is completely individual. How one goes about losing weight or getting fit; how much money to save or how much debt to pay off; what certifications need to be made or university classes to take – it all depends on what you want to do, where you want
Cryptocurrency theft attacks traced to 2022 LastPass breach
Blockchain investigation firm TRM Labs says ongoing cryptocurrency thefts have been traced to the 2022 LastPass breach, with attackers draining wallets years after encrypted vaults were stolen and laundering the crypto through Russian exchanges.
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchie cautele. Altrimenti, la postura di sicurezza cyber è destinata ad un doloroso fallimento
Over 10K Fortinet firewalls exposed to actively exploited 2FA bypass
Over 10,000 Internet-exposed Fortinet firewalls are still vulnerable to attacks exploiting a five-year-old two-factor authentication (2FA) bypass vulnerability.