VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 8 Gennaio 2026
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
Redazione RHC - 8 Gennaio 2026
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 8 Gennaio 2026
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 7 Gennaio 2026
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 7 Gennaio 2026
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 7 Gennaio 2026
Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio
Redazione RHC - 7 Gennaio 2026
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 7 Gennaio 2026
Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”
Redazione RHC - 7 Gennaio 2026
I lampioni iniziano a “parlare”: dal Giappone una nuova rete dati basata sui LED prende vita
Redazione RHC - 7 Gennaio 2026
Ultime news
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…
CybercrimeIn un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…
CybercrimeUn messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…
HackingUn nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…
InnovazioneQuando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…











