Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un’operazione pianificata in anticipo e supportata dall’intelligence digitale. Un nuovo rapporto mostra ch...
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle intenzioni, era destinato al supporto allo sviluppo software. Durante...
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
La Cina ha deciso di giocare all’attacco. La robotica e l’intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata di trasformare la società nei prossimi anni. Non è solo i...
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Linux 7.0 è ufficialmente disponibile e il cambiamento nella prima cifra non è una trovata di marketing, bensì una riconfigurazione accurata di diverse parti importanti del kernel. La release non intr...
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura
Negli ultimi mesi, il caso Glasswing ha attirato molta attenzione della comunità della cybersecurity. Anthropic ha deciso di limitare l’accesso alla sua AI avanzata Mythos, rendendola disponibile solo...
Attacco alla Basilica di San Marco: gli hacker sostengono che sono ancora dentro i sistemi
L’escalation relativa al presunto attacco ai sistemi di controllo anti-allagamento della Basilica di San Marco, si sta arricchendo di nuovi elementi. Dopo la nostra analisi pubblicata su Red Hot Cyber...
Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto
I computer Apple hanno smesso da tempo di essere un rifugio sicuro, e un recente rapporto di Jamf non fa che confermarlo. Nell’ultimo anno, gli hacker hanno intensificato notevolmente la pressione su ...
FBI recupera messaggi Signal cancellati: il “bug” nascosto negli iPhone
L’FBI è riuscita ad accedere ai messaggi di Signal su un iPhone dopo la disinstallazione dell’app, e il caso si è rapidamente esteso oltre la singola indagine penale. Si è scoperto, che alcuni messagg...
2,3 milioni di persone hanno scaricato un gioco… e hanno installato un hacker
Su Google Play è stata scoperta una vasta campagna malware: il malware NoVoice era nascosto in oltre 50 app, installate almeno 2,3 milioni di volte. Le app infette si sono mascherate da utility di pul...
La Francia fa sul serio! Addio Windows, lo Stato passa a Linux e soluzioni proprietarie
La riduzione della dipendenza tecnologica in Europa si fa sempre più sentire, e sta entrando in una fase più operativa e concreta. La dipendenza dai big player del cloud e dei sistemi operativi è entr...
Articoli più letti dei nostri esperti
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026
Carolina Vivianti - 14 Aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
Bajram Zeqiri - 14 Aprile 2026
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Andrea Capelli - 14 Aprile 2026
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
Carolina Vivianti - 14 Aprile 2026
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Carolina Vivianti - 13 Aprile 2026
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura
Massimiliano Brolli - 13 Aprile 2026
Attacco alla Basilica di San Marco: gli hacker sostengono che sono ancora dentro i sistemi
Bajram Zeqiri - 13 Aprile 2026
Botnet globale scoperta in Iran dopo un clamoroso errore di configurazione
Carolina Vivianti - 13 Aprile 2026
Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto
Bajram Zeqiri - 13 Aprile 2026
Cavi sottomarini e tensioni con la Russia: il Regno Unito avverte “Vi stiamo osservando”
Redazione RHC - 12 Aprile 2026
Ultime news
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura
Attacco alla Basilica di San Marco: gli hacker sostengono che sono ancora dentro i sistemi
Botnet globale scoperta in Iran dopo un clamoroso errore di configurazione
Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto
Cavi sottomarini e tensioni con la Russia: il Regno Unito avverte “Vi stiamo osservando”
Chip War: La Cina sfida l’Occidente. Arriva il primo chip 100% nazionale
FBI recupera messaggi Signal cancellati: il “bug” nascosto negli iPhone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










