Vercel breach 2026: anatomia di un attacco supply chain via OAuth
Un infostealer su un PC di un dipendente Context.ai ha innescato una catena di compromissioni che ha raggiunto i sistemi interni di Vercel. Ecco come ...
Il blog italiano di sicurezza informatica
Articoli, guide e tutorial su cybersecurity, ethical hacking, penetration testing e web app security.
Un infostealer su un PC di un dipendente Context.ai ha innescato una catena di compromissioni che ha raggiunto i sistemi interni di Vercel. Ecco come ...
CSRF rimane nella OWASP Top 10 e colpisce applicazioni apparentemente sicure. Come funziona davvero, con esempi di exploit e le contromisure concrete ...
Una falla critica nell'assistente AI integrato di Chrome, battezzata 'Glic Jack', permetteva ad estensioni malevole di accedere a camera, microfono e ...
Un file sticker animato appositamente manipolato puo eseguire codice da remoto su Telegram Android e Linux senza alcuna interazione dell'utente. ZDI-C...
Meta ha annunciato la rimozione definitiva della crittografia end-to-end dalle DM di Instagram, con spegnimento previsto dopo l'8 maggio 2026. Una dec...
Un bot che richiede decine di reset password al minuto su un sito WordPress, con user-agent diversi ad ogni richiesta. Ecco come individuarlo nei log ...
Utilizzo di **Nmap su Linux** per analizzare reti e migliorare la sicurezza informatica. In questa guida imparerai a installare Nmap, eseguire scansio...
Proteggi il tuo server Linux dagli attacchi Brute Force con Fail2ban. Questa guida spiega come installare e configurare questo potente strumento IPS p...
Un ricercatore di sicurezza ha scoperto una falla critica nei server di Instagram che permetteva a chiunque di visualizzare foto e didascalie di accou...
SSRF permette a un attaccante di far eseguire richieste HTTP dal server verso destinazioni arbitrarie. Una vulnerabilità che ha causato breach come Ca...
Seguici sui social per non perdere gli ultimi articoli, news e tutorial su cybersecurity.