Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare
Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell’affidabilità. Ora, lo stack di rete ha un terzo...
Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo
Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori ha...
Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali
Le aziende stanno adottando massivamente l’intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione e ...
Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata
Nell’ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor in...
Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite
Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari e cod...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
32.000 dati sensibili della PA italiana sono “gratis” nel dark web
Bajram Zeqiri - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati
Bajram Zeqiri - 2 Aprile 2026
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?
Carolina Vivianti - 2 Aprile 2026
La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?
Silvia Felici - 2 Aprile 2026
Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS
Redazione RHC - 1 Aprile 2026
30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin
Carolina Vivianti - 1 Aprile 2026
Ultime news
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Qwen è libero! Senza censura, on-premise e 100% open source
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale
Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










