AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Nel cuore di Shanghai, un nuovo caso sull’AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l’infrastruttura di calcolo per minare criptovalute sen...
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili comp...
Qwen è libero! Senza censura, on-premise e 100% open source
Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L’autore di questa modifica, HauhauCS, ha affermato che questa v...
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità
Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software basato sull’intelligenza artificiale potrebbe cambiare radicalmente i...
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna
Nella giornata di ieri, nel registro della Zero Day Initiative (ZDI) è stata segnalata una vulnerabilità critica per il messenger Telegram, identificata come ZDI-CAN-30207. Il problema è stato scopert...
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?
Una settimana fa, il governo degli Stati Uniti d’America, ha registrato in sordina il dominio Alien.gov. Il sito al momento risulta ancora offline e non c’è ancora una spiegazione ufficiale, ma il dom...
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale
Le promesse dell’intelligenza artificiale sono ad oggi veramente enormi, anche se i dati raccontano altro. Negli ultimi mesi, sono emersi dei segnali molto inquietanti: alcuni modelli scelgono deliber...
Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice
Google ha davvero reso più difficile usare i Pixel come reference target AOSP. Con già Android 16 sono stati infatti omessi i device tree e i driver binaries dei Pixel dall’ultima release AOSP, mentre...
Sei settimane di vantaggio sul ransomware: il colpo di fortuna di AWS sul RaaS Interlock
La console di amministrazione di Cisco, tramite la quale molte aziende gestiscono i propri firewall, si è rivelata un comodo punto di ingresso per gli attacchi ransomware. AWS Security ha segnalato ch...
VoidLink attacca Linux: il malware che si maschera da driver AMD
Il malware VoidLink sta evolvendo e non è più un semplice malware, ma un cambio di paradigma. Una analisi svolta recentemente sul suo codice sorgente e sui moduli compilati, rivela un ecosistema creat...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Redazione RHC - 31 Marzo 2026
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Massimo Dionisi - 31 Marzo 2026
Qwen è libero! Senza censura, on-premise e 100% open source
Carolina Vivianti - 31 Marzo 2026
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità
Silvia Felici - 31 Marzo 2026
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna
Bajram Zeqiri - 30 Marzo 2026
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?
Silvia Felici - 30 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto
Bajram Zeqiri - 30 Marzo 2026
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale
Carolina Vivianti - 30 Marzo 2026
Ultime news
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










