Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta
Succede tutto in fretta. I sistemi si fermano e, nel giro di poco, l’intera macchina sanitaria inizia a rallentare fino a bloccarsi. All’ospedale Papardo di Messina è andata così, come riportato da Me...
Typosquatting: la trappola invisibile che svuota i conti con un refuso
Il typosquatting è una tecnica di cybercrime che consiste nel registrare domini web quasi identici a quelli di marchi famosi, sfruttando gli errori di digitazione degli utenti. L’obiettivo è dirottare...
Node.js rischia il crash remoto: aggiornamento urgente già disponibile
Il 24 marzo 2026, il team Node.js ha rilasciato una patch di sicurezza LTS per vulnerabilità critiche in TLS, HTTP/2 e Web Crypto. La falla CVE-2026-21637 può interrompere il processo via SNICallback,...
Pioggia di bug da Mozilla scoperti dalle AI. Tre da score 10 e 14 da 9.8
Non è uno di quegli aggiornamenti da rimandare a domani. Questa volta no. Con il rilascio della versione 149, qualcosa cambia davvero… e non in meglio, almeno per chi resta indietro. Parliamo di decin...
PornHub e la Click War: è sfida tra norme, sorveglianza di stato e VPN
E’ una trasformazione radicale quella che vede contrapposti i giganti dell’industria del sesso e i regolatori nazionali. Al centro della contesa non c’è il contenuto in sé, ma l’accesso ad esso. La “g...
Google usa Gemini per spiare il Dark Web: sicurezza rivoluzionata o nuova minaccia?
Google ha lanciato un’anteprima pubblica del suo servizio di monitoraggio del dark web basato su Gemini . La piattaforma, parte di Google Threat Intelligence, analizza fino a 10 milioni di pubblicazio...
L’AI non ha ancora distrutto posti di lavoro… ma sta cambiando tutto silenziosamente
Negli ultimi mesi si è parlato molto dell’impatto dell’intelligenza artificiale sul lavoro. Un recente studio evidenzia un dato controintuitivo: ad oggi non ci sono evidenze significative di aumento ...
Il cloud non è libero: la verità nascosta dietro gli hyperscaler, l’intelligence e la geopolitica
Il paradigma del “cloud-first” ha dominato per un decennio, promettendo neutralità e scalabilità. Tuttavia, gli shock sistemici del 2025 e dell’inizio del 2026 hanno rivelato che l’infrastruttura clou...
Il più grande supply chain attack è servito! 1000 ambienti SaaS Compromessi
Gli strumenti che le aziende usano per proteggere la propria supply chain sono diventati l’arma principale di un threat actor che, in cinque giorni, ha compromesso tre prodotti di sicurezza open sourc...
IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici
Un recente tweet ha riportato alla luce un problema tanto vecchio quanto preoccupante: oltre 511 mila istanze di Microsoft IIS risultano oggi fuori dal ciclo di vita ufficiale, e più di 227 mila di qu...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta
Chiara Nardini - 26 Marzo 2026
Typosquatting: la trappola invisibile che svuota i conti con un refuso
Silvia Felici - 26 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione
Redazione RHC - 26 Marzo 2026
Node.js rischia il crash remoto: aggiornamento urgente già disponibile
Carolina Vivianti - 26 Marzo 2026
Pioggia di bug da Mozilla scoperti dalle AI. Tre da score 10 e 14 da 9.8
Carolina Vivianti - 26 Marzo 2026
Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!
Silvia Felici - 26 Marzo 2026
PornHub e la Click War: è sfida tra norme, sorveglianza di stato e VPN
Carolina Vivianti - 25 Marzo 2026
Google usa Gemini per spiare il Dark Web: sicurezza rivoluzionata o nuova minaccia?
Bajram Zeqiri - 25 Marzo 2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa
Redazione RHC - 25 Marzo 2026
L’AI non ha ancora distrutto posti di lavoro… ma sta cambiando tutto silenziosamente
Marilena Viotto - 25 Marzo 2026
Ultime news
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione
Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa
CrackArmor: quando AppArmor smette di proteggere il kernel
Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più
Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa
Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore
Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale
Droni e robot: non è l’AI il vero problema, ma la connessione
Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente
Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni
I robot ora leggono la mente: correggono gli errori prima che questi accadano
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










