Episode Description
Per sei mesi, il meccanismo di aggiornamento di Notepad++ è stato dirottato da un gruppo hacker cinese. Vi racconto come hanno fatto, cosa hanno installato, e cosa ci insegna sulla fragilità dell'open source.
Fonti e approfondimenti:
- Kaspersky Securelist: https://securelist.com/notepad-supply-chain-attack/118708/
- The Register: https://www.theregister.com/2026/02/02/notepad_plusplus_intrusion/
- The Hacker News: https://thehackernews.com/2026/02/notepad-hosting-breach-attributed-to.html
- Palo Alto Unit42: https://unit42.paloaltonetworks.com/notepad-infrastructure-compromise/
- Notepad++ chiarificazione ufficiale: https://notepad-plus-plus.org/news/clarification-security-incident/
- ACN/CSIRT Italia: https://www.acn.gov.it/portale/en/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
- Notepad++ scuse e timeline: https://notepad-plus-plus.org/news/hijacked-incident-info-update/
- CISA KEV Catalog: https://www.cisa.gov/news-events/alerts/2026/02/12/cisa-adds-four-known-exploited-vulnerabilities-catalog
La mia app: https://play.google.com/store/apps/details?id=com.edodusi.coderoutine&hl=it-it
00:00 Intro
01:40 Cos'è un supply chain attack (e perché Notepad++)
04:42 Sei mesi dentro la catena di aggiornamento
07:11 La fix e la lezione
10:03 Outro
#notepad #cybersecurity #lotusblossom #chrysalis #opensource #cina