﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GitHub Archivi - Tecnoapple</title>
	<atom:link href="https://tecnoapple.it/tag/github/feed/" rel="self" type="application/rss+xml" />
	<link>https://tecnoapple.it/tag/github/</link>
	<description></description>
	<lastBuildDate>Mon, 06 Apr 2026 00:55:15 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Apple Time Capsule: un progetto GitHub vuole salvarla da morte certa</title>
		<link>https://tecnoapple.it/apple-time-capsule-un-progetto-github-vuole-salvarla-da-morte-certa/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 00:55:15 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[timecapsule]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/apple-time-capsule-un-progetto-github-vuole-salvarla-da-morte-certa/</guid>

					<description><![CDATA[<p>Un progetto GitHub vuole salvare il Time Capsule di Apple dalla pensione forzata C'è chi non si rassegna. Un nuovo progetto su GitHub sta provando a dare nuova vita al Time Capsule di Apple, quel dispositivo che per anni ha rappresentato la soluzione più comoda per i backup automatici via Time...</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-time-capsule-un-progetto-github-vuole-salvarla-da-morte-certa/">Apple Time Capsule: un progetto GitHub vuole salvarla da morte certa</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Un progetto GitHub vuole salvare il Time Capsule di Apple dalla pensione forzata</h2>
<p>C&#8217;è chi non si rassegna. Un nuovo progetto su <strong>GitHub</strong> sta provando a dare nuova vita al <strong>Time Capsule di Apple</strong>, quel dispositivo che per anni ha rappresentato la soluzione più comoda per i backup automatici via <strong>Time Machine</strong>. L&#8217;obiettivo è tanto ambizioso quanto concreto: aggiungere il supporto al protocollo <strong>SMB</strong> moderno, così da mantenere funzionanti i backup anche dopo che Apple avrà completamente tagliato i ponti con il vecchio hardware nelle prossime versioni di <strong>macOS</strong>.</p>
<p>Il problema di fondo è noto a chiunque abbia ancora un Time Capsule in casa. Apple ha smesso di sviluppare la linea <strong>AirPort</strong> nell&#8217;aprile del 2018, e da allora il firmware di questi dispositivi è rimasto congelato. Niente aggiornamenti, niente adeguamenti ai protocolli di rete che nel frattempo sono cambiati parecchio. Il risultato è che i protocolli SMB supportati dal Time Capsule non sono più allineati con quelli richiesti dalle versioni recenti di macOS, e la situazione è destinata a peggiorare. Si parla già del fatto che con macOS 27 potrebbe diventare praticamente impossibile usare il Time Capsule per i backup, a meno di interventi esterni.</p>
<h2>Perché Apple ha abbandonato il mercato dei router</h2>
<p>Vale la pena ricordare che la decisione di Apple di uscire dal mercato dei router non è stata improvvisa né casuale. L&#8217;azienda ha scelto di concentrare le proprie risorse su prodotti e servizi con prospettive di crescita più solide nel lungo periodo. Una scelta strategica comprensibile dal punto di vista aziendale, ma che ha lasciato migliaia di utenti con hardware perfettamente funzionante dal punto di vista fisico, eppure sempre più incompatibile con il software che dovrebbe utilizzarlo. Ed è proprio in questo vuoto che si inserisce il progetto GitHub dedicato al <strong>Time Capsule</strong>.</p>
<h2>Una soluzione dalla comunità open source</h2>
<p>L&#8217;idea alla base del progetto è relativamente semplice nella teoria, molto meno nell&#8217;esecuzione. Si tratta di intervenire sul modo in cui il Time Capsule comunica con i Mac, aggiornando di fatto il supporto SMB senza toccare il firmware originale del dispositivo. Se la cosa funziona davvero, significherebbe che i backup via Time Machine e soprattutto i ripristini continuerebbero a funzionare regolarmente, anche sulle versioni future di macOS.</p>
<p>Per chi ha investito nel Time Capsule e non vuole buttarlo via, questa potrebbe essere l&#8217;unica strada percorribile. Apple non tornerà di certo sui propri passi, e aspettarsi un aggiornamento firmware ufficiale a questo punto sarebbe pura fantasia. La comunità open source, ancora una volta, prova a colmare un vuoto che il produttore ha deciso di non riempire. Resta da vedere se il progetto maturerà abbastanza da diventare una soluzione affidabile per l&#8217;uso quotidiano, ma il fatto stesso che qualcuno ci stia lavorando è già una buona notizia per tutti i nostalgici dell&#8217;ecosistema AirPort.</p>
<p>L'articolo <a href="https://tecnoapple.it/apple-time-capsule-un-progetto-github-vuole-salvarla-da-morte-certa/">Apple Time Capsule: un progetto GitHub vuole salvarla da morte certa</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</title>
		<link>https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 23:24:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/23/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/</guid>

					<description><![CDATA[<p>DarkSword: l'exploit che colpiva iOS è finito su GitHub L'exploit DarkSword, uno strumento offensivo progettato per compromettere dispositivi Apple con versioni datate di iOS, è stato pubblicato apertamente su GitHub. Una notizia che ha fatto alzare più di un sopracciglio nella comunità della...</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/">iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>DarkSword: l&#8217;exploit che colpiva iOS è finito su GitHub</h2>
<p>L&#8217;exploit <strong>DarkSword</strong>, uno strumento offensivo progettato per compromettere dispositivi Apple con versioni datate di <strong>iOS</strong>, è stato pubblicato apertamente su <strong>GitHub</strong>. Una notizia che ha fatto alzare più di un sopracciglio nella comunità della sicurezza informatica, anche se va detto subito: la vulnerabilità è stata già corretta da Apple. Chi ha aggiornato il proprio dispositivo può tirare un sospiro di sollievo. Chi non lo ha fatto, beh, dovrebbe farlo adesso.</p>
<h2>Come funzionava DarkSword e perché preoccupa</h2>
<p>DarkSword prendeva di mira in modo specifico le versioni di <strong>iOS dalla 18.4 alla 18.7</strong>, ma anche release più vecchie risultavano vulnerabili. Il meccanismo era subdolo e piuttosto sofisticato: tutto partiva da <strong>Safari</strong> e dal motore di rendering <strong>WebKit</strong>, sfruttati per ottenere una prima esecuzione di codice sul dispositivo. Da lì, lo strumento riusciva a superare diversi livelli di protezione sandbox, fino ad arrivare a un controllo completo dell&#8217;<strong>iPhone</strong> o dell&#8217;iPad colpito.</p>
<p>Parliamo quindi di un exploit a catena, capace di aggirare le difese stratificate che Apple implementa proprio per impedire questo tipo di attacchi. Non esattamente roba da dilettanti. E infatti, secondo le ricostruzioni, DarkSword potrebbe avere origini governative. Prima della sua comparsa su GitHub, lo strumento era già circolato sul mercato nero, seguendo una traiettoria simile a quella di Coruna, un altro tool offensivo che si ritiene sia stato sviluppato da agenzie statunitensi.</p>
<h2>Aggiornare è l&#8217;unica difesa concreta</h2>
<p>Il fatto che DarkSword sia ora accessibile a chiunque su GitHub cambia radicalmente lo scenario. Quando un exploit del genere resta nelle mani di pochi attori statali, il rischio è circoscritto. Ma nel momento in cui il codice diventa pubblico, anche gruppi criminali con competenze tecniche più modeste possono tentare di utilizzarlo contro dispositivi non aggiornati.</p>
<p>Apple ha già rilasciato le <strong>patch</strong> necessarie per neutralizzare la vulnerabilità. La cosa fondamentale, a questo punto, è verificare che il proprio dispositivo sia aggiornato almeno all&#8217;ultima versione disponibile di iOS. Ritardare gli aggiornamenti di sicurezza è sempre un rischio, ma in situazioni come questa diventa una scelta francamente difficile da giustificare.</p>
<p>La vicenda DarkSword ricorda ancora una volta quanto sia fragile l&#8217;equilibrio tra strumenti di sorveglianza governativi e sicurezza collettiva. Quando questi tool escono dal perimetro per cui erano stati concepiti, le conseguenze ricadono su tutti. E l&#8217;unica arma davvero efficace resta quella più banale: tenere i propri dispositivi aggiornati.</p>
<p>L'articolo <a href="https://tecnoapple.it/ios-lexploit-darksword-e-finito-su-github-chi-deve-preoccuparsi/">iOS: l&#8217;exploit DarkSword è finito su GitHub, chi deve preoccuparsi</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GhostClaw, il malware per macOS che entra dalla porta principale</title>
		<link>https://tecnoapple.it/ghostclaw-il-malware-per-macos-che-entra-dalla-porta-principale/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 13:54:14 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cybersecurity Hmm]]></category>
		<category><![CDATA[GhostClaw]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[infostealer]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[sviluppatori]]></category>
		<guid isPermaLink="false">https://tecnoapple.it/index.php/2026/03/20/ghostclaw-il-malware-per-macos-che-entra-dalla-porta-principale/</guid>

					<description><![CDATA[<p>GhostClaw, il malware per macOS che si nasconde su GitHub Un nuovo infostealer per macOS chiamato GhostClaw sta circolando attraverso repository GitHub e strumenti di sviluppo, sfruttando un meccanismo tanto semplice quanto efficace: le abitudini quotidiane degli sviluppatori. Non servono exploit...</p>
<p>L'articolo <a href="https://tecnoapple.it/ghostclaw-il-malware-per-macos-che-entra-dalla-porta-principale/">GhostClaw, il malware per macOS che entra dalla porta principale</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>GhostClaw, il malware per macOS che si nasconde su GitHub</h2>
<p>Un nuovo <strong>infostealer per macOS</strong> chiamato <strong>GhostClaw</strong> sta circolando attraverso repository GitHub e strumenti di sviluppo, sfruttando un meccanismo tanto semplice quanto efficace: le abitudini quotidiane degli sviluppatori. Non servono exploit sofisticati né vulnerabilità zero day. Basta mimetizzarsi nel flusso di lavoro normale, quello fatto di comandi di installazione lanciati quasi in automatico, file README seguiti alla lettera e codice scaricato senza troppi pensieri.</p>
<p>Ed è proprio qui che la faccenda si fa preoccupante. Perché <strong>GhostClaw</strong> non forza nessuna porta. Entra dalla porta principale, quella che gli sviluppatori lasciano aperta ogni giorno.</p>
<h2>Come si diffonde GhostClaw e perché funziona così bene</h2>
<p>I ricercatori di <strong>Jamf</strong>, azienda specializzata in sicurezza per l&#8217;ecosistema Apple, hanno tracciato l&#8217;evoluzione della campagna. Inizialmente il payload veniva distribuito tramite pacchetti <strong>npm</strong>, un canale già noto per la diffusione di codice malevolo. Poi la strategia si è evoluta, spostandosi verso <strong>repository GitHub</strong> e ambienti di sviluppo assistiti dall&#8217;intelligenza artificiale. Un salto di qualità, a tutti gli effetti.</p>
<p>Il punto di forza di GhostClaw sta nella sua capacità di mimetizzarsi. Gli sviluppatori sono abituati a clonare repository, eseguire script di configurazione e seguire istruzioni di installazione senza farsi troppe domande. Sono gesti ripetuti decine di volte al giorno, e proprio questa familiarità costruisce un livello di fiducia implicita che il <strong>malware</strong> sfrutta con precisione chirurgica. Il payload si confonde con il comportamento atteso, rendendo quasi impossibile distinguere un&#8217;installazione legittima da una compromessa.</p>
<p>Non parliamo quindi di un attacco che colpisce utenti sprovveduti. Al contrario, il target sono professionisti tecnici, persone che conoscono bene il proprio ambiente di lavoro ma che, proprio per questo, abbassano la guardia davanti a schemi riconoscibili.</p>
<h2>Cosa ruba e perché va preso sul serio</h2>
<p>Come ogni <strong>infostealer</strong> che si rispetti, GhostClaw punta a raccogliere dati sensibili dal sistema infetto: credenziali salvate nei browser, token di autenticazione, informazioni sui portafogli di criptovalute e altri dati memorizzati localmente. Su <strong>macOS</strong>, la percezione diffusa di una maggiore sicurezza rispetto ad altri sistemi operativi gioca a favore degli attaccanti, perché porta molti utenti a sottovalutare il rischio.</p>
<p>Il fatto che la campagna sfrutti anche ambienti di sviluppo potenziati dall&#8217;intelligenza artificiale aggiunge un ulteriore livello di complessità. Strumenti che generano codice automaticamente potrebbero integrare dipendenze compromesse senza che nessuno se ne accorga, almeno non subito.</p>
<p>Chi lavora con <strong>GitHub</strong> e strumenti di sviluppo su macOS farebbe bene a verificare con attenzione ogni repository prima di eseguire comandi di installazione, anche quando tutto sembra perfettamente normale. Perché GhostClaw dimostra una cosa molto chiara: la normalità, in certi casi, è esattamente il travestimento migliore.</p>
<p>L'articolo <a href="https://tecnoapple.it/ghostclaw-il-malware-per-macos-che-entra-dalla-porta-principale/">GhostClaw, il malware per macOS che entra dalla porta principale</a> proviene da <a href="https://tecnoapple.it">Tecnoapple</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
