Chrome e Gemini: l'estensione che leggeva i tuoi file
Un bug nel pannello Gemini di Chrome permetteva a estensioni apparentemente innocue di scalare i privilegi e leggere file sul tuo computer. Ora è risolto — ma la lezione rimane.
Leggi l'articoloApprofondimenti, guide pratiche e analisi sulle minacce email. Resta aggiornato sulle ultime strategie di difesa per proteggere la tua azienda.
13 articoli trovati
Un bug nel pannello Gemini di Chrome permetteva a estensioni apparentemente innocue di scalare i privilegi e leggere file sul tuo computer. Ora è risolto — ma la lezione rimane.
Leggi l'articoloLa patch c'è, ma la domanda vera è: qualcuno è già passato di là nelle settimane in cui CVE-2026-21513 girava in the wild? Guida pratica per fare l'audit della fleet Windows e rilevare i segni di una compromissione pre-patch.
Leggi l'articoloUn malware che sopravvive al reset di fabbrica e resta nascosto per mesi: RESURGE ridefinisce il concetto di bonifica informatica. Cosa cambia per le PMI italiane e quali decisioni prendere nelle prossime due settimane.
Leggi l'articoloDue vulnerabilità di Roundcube sono ora nel catalogo delle falle attivamente sfruttate della CISA. Un attacco zero-click che non richiede alcuna interazione dalla vittima, e che può passare inosservato per mesi.
Leggi l'articoloCISA ha aggiunto CVE-2026-1731 al catalogo KEV: la vulnerabilità RCE in BeyondTrust Remote Support è ora nelle mani dei gruppi ransomware. Se la gestisci in produzione, questa è la guida che ti serve.
Leggi l'articoloUn bug critico in BeyondTrust Remote Support ha permesso agli attaccanti di installare web shell e backdoor nei server delle vittime. Anche gli strumenti di sicurezza possono diventare il punto d'ingresso preferito degli hacker.
Leggi l'articoloQuando i criminali si nascondono dietro un fornitore fidato, l'email non sembra pericolosa — perché non lo è. La minaccia arriva dall'interno della catena di fiducia. Ecco come funziona il vendor email compromise e cosa si può fare.
Leggi l'articoloOgni voce nel catalogo CISA KEV è una vulnerabilità già usata da criminali reali, oggi. Con quattro nuovi allarmi, il management deve sapere: cosa sono, quanto costano e come agire in tre mosse concrete.
Leggi l'articoloUn cluster di hacker con presunti legami cinesi ha sfruttato una vulnerabilità critica in Dell RecoverPoint per 18 mesi prima che venisse scoperta. Un caso che ribalta la logica della difesa.
Leggi l'articoloIl primo zero-day di Chrome del 2025 è già stato sfruttato in attacchi reali prima che Google rilasciasse la patch. Un'analisi strutturata del rischio per le PMI italiane e di come la protezione email riduce la superficie d'attacco.
Leggi l'articoloGoogle ha rilasciato aggiornamenti di sicurezza per Chrome per correggere CVE-2026-2441, una vulnerabilità zero-day di alta severità attivamente sfruttata. Analisi della minaccia e indicazioni per la gestione del rischio aziendale.
Leggi l'articoloIl Rapporto Clusit 2025 lancia l'allarme: il manifatturiero italiano è diventato il bersaglio preferito degli hacker. Con 213 attacchi in sei mesi, le aziende industriali devono correre ai ripari prima che sia troppo tardi.
Leggi l'articoloNon aspettare che un attacco colpisca la tua azienda. Scopri come MailSniper puo' proteggere le tue comunicazioni email con tecnologia AI avanzata.