L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov
Un episodio inquietante che intreccia sicurezza, giustizia e salute mentale scuote la Silicon Valley, e ci porta all’attenzione i rischi legati alla crescente tensione che ruota attorno al mondo dell’...
Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch
Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione dell’input (codice CWE-20) e non richiede né autenticazione né i...
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS
I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture e produttori. Il malware è attivo almeno dal 2023 e il suo ...
Booking.com violato! Il dettaglio che rende questo attacco pericoloso
Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che vede protagonista, purtroppo, uno dei player (se non il player) più conosciuto...
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters
Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di un servizio di terze parti. Il gruppo di hacker ShinyHunters ha lan...
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un’operazione pianificata in anticipo e supportata dall’intelligence digitale. Un nuovo rapporto mostra ch...
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle intenzioni, era destinato al supporto allo sviluppo software. Durante...
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
La Cina ha deciso di giocare all’attacco. La robotica e l’intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata di trasformare la società nei prossimi anni. Non è solo i...
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Linux 7.0 è ufficialmente disponibile e il cambiamento nella prima cifra non è una trovata di marketing, bensì una riconfigurazione accurata di diverse parti importanti del kernel. La release non intr...
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura
Negli ultimi mesi, il caso Glasswing ha attirato molta attenzione della comunità della cybersecurity. Anthropic ha deciso di limitare l’accesso alla sua AI avanzata Mythos, rendendola disponibile solo...
Articoli più letti dei nostri esperti
L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov
Silvia Felici - 15 Aprile 2026
Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch
Carolina Vivianti - 15 Aprile 2026
Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti
Bajram Zeqiri - 15 Aprile 2026
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS
Carolina Vivianti - 15 Aprile 2026
Booking.com violato! Il dettaglio che rende questo attacco pericoloso
Carolina Vivianti - 14 Aprile 2026
Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso
Silvia Felici - 14 Aprile 2026
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters
Bajram Zeqiri - 14 Aprile 2026
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026
Carolina Vivianti - 14 Aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
Bajram Zeqiri - 14 Aprile 2026
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Andrea Capelli - 14 Aprile 2026
Ultime news
L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov
Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch
Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS
Booking.com violato! Il dettaglio che rende questo attacco pericoloso
Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










