LinkedIn sta spiando le tue estensioni senza dirtelo?
LinkedIn ultimamente è sotto i riflettori. E’ stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium. Il codice JavaS...
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto
Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di “solidarietà” inaspettata tra di. Questo avviene anche quando il comportamento contraddice le regole stabilite. In diversi s...
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti
Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza informatica del patrimonio culturale italiano. Tutto questo, dopo il furt...
Una macchina del caffè ha causato un data breach: cosa è successo
Una semplice macchina del caffè nella cucina di un ufficio è diventata inaspettatamente la causa di una grave violazione dei dati, a dimostrazione di come un piccolo dettaglio, possa essere utilizzato...
Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme
Il codice sorgente di Claude Code, come abbiamo riportato in un nostro precedente articolo, è stato esposto il 31 marzo 2026 a causa di un file .map completo che è stato incluso per errore nel pacchet...
500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous
Il gruppo collettivista Anonymous Algeria, in una recente attività sui loro canali Telegram, ha pubblicato un archivio compresso, contenente documenti di identità di italiani. Si tratta di un file di ...
Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto
Il modello del ransomware as a service (RaaS), ha un difetto strutturale che molti operatori conoscono fin troppo bene. La vittima molto spesso non paga. Archivia un incidente, ricostruisce tutta l’in...
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria
L’escalation del conflitto tra Iran e Stati Uniti si è spostata, come prevedibile, nel dominio digitale. Questo segna un ulteriore salto in avanti nella proiezione geopolitica del cyberspazio. Già nel...
32.000 dati sensibili della PA italiana sono “gratis” nel dark web
Un nuovo annuncio all’interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha messo in vendita un database contenente ben oltre 32.000 record contenenti ...
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?
Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l’urgenza o il premio. Ma c’è un altro l...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Qwen è libero! Senza censura, on-premise e 100% open source
LinkedIn sta spiando le tue estensioni senza dirtelo?
Bajram Zeqiri - 4 Aprile 2026
Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite
Redazione RHC - 4 Aprile 2026
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto
Silvia Felici - 4 Aprile 2026
La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza
Carolina Vivianti - 4 Aprile 2026
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti
Silvia Felici - 3 Aprile 2026
Una macchina del caffè ha causato un data breach: cosa è successo
Carolina Vivianti - 3 Aprile 2026
Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme
Bajram Zeqiri - 3 Aprile 2026
500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous
Carolina Vivianti - 3 Aprile 2026
Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto
Luca Stivali - 3 Aprile 2026
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria
Chiara Nardini - 3 Aprile 2026
Ultime news
LinkedIn sta spiando le tue estensioni senza dirtelo?
Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto
La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti
Una macchina del caffè ha causato un data breach: cosa è successo
Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme
500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous
Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria
Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga
Attacco alla Commissione europea: violazione per il furto di un account AWS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










