Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione
Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama “dual-use dilemma”, e consente agli attaccanti ...
Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA
Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane (e affiliate agli Stati Uniti d’America), le quali vengon...
Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale
ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e sfida il paradosso digitale del Sud. Reportage realizzato da ...
Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice
Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di codice intern...
Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più
Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l’avvio sicuro dei dispositivi Windows. Per evita...
Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene
Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l’utilizzo massivo dei social network da parte dei più piccoli e stiamo attendendo con ansia che l’Italia faccia come Australia, Olan...
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Nel cuore di Shanghai, un nuovo caso sull’AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l’infrastruttura di calcolo per minare criptovalute sen...
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili comp...
Qwen è libero! Senza censura, on-premise e 100% open source
Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L’autore di questa modifica, HauhauCS, ha affermato che questa v...
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità
Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software basato sull’intelligenza artificiale potrebbe cambiare radicalmente i...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Qwen è libero! Senza censura, on-premise e 100% open source
Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione
Bajram Zeqiri - 1 Aprile 2026
Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA
Chiara Nardini - 1 Aprile 2026
Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale
Carlo Denza - 1 Aprile 2026
Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice
Carolina Vivianti - 31 Marzo 2026
Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più
Carolina Vivianti - 31 Marzo 2026
Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene
Carolina Vivianti - 31 Marzo 2026
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Redazione RHC - 31 Marzo 2026
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Massimo Dionisi - 31 Marzo 2026
Qwen è libero! Senza censura, on-premise e 100% open source
Carolina Vivianti - 31 Marzo 2026
Ultime news
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










