Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici
Gli specialisti di SentinelLABS hanno scoperto la suite di malware fast16, in grado di corrompere silenziosamente calcoli ingegneristici e scientifici già nel 2005, cinque anni prima di Stuxnet. Le an...
La difesa non è il muro: come l’Agger romano può insegnarci la cybersecurity
Sapete cosa è l’Agger – è un termine latino che si può “tradurre” in bastione terrapieno… ma non era solo un terrapieno. Era parte di qualcosa di molto più articolato: un fossato scavato davanti, la t...
PhantomRPC: un bug di sicurezza critico in Windows RPC, ma Microsoft non rilascia fix
Haydar Kabibo, esperto del Cybersecurity Services Center di Kaspersky Lab, ha scoperto una vulnerabilità nell’architettura RPC (Remote Procedure Call) di Windows che consente l’escalation dei privileg...
Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File
Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco. Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l’esecuzione d...
Arriva la BIXONIMANIA! E se la prossima pandemia venga creata dalle AI?
Fiducia cieca, modalità automatica Qualche settimana fa smanettavo un po’ sul web e mi sono imbattuta in una notizia che mi ha fatto riflettere e sorridere allo stesso tempo, perché racconta perfettam...
App UE per verificare l’età: hackerata in pochi minuti, scoppia il caso sicurezza
Il lancio di una nuova app per la verifica dell’età, ha suscitato grandi speranze a Bruxelles, ma si è rivelata un clamoroso fallimento quasi immediatamente. I funzionari hanno ricevuto un’ondata di c...
AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende
AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all’interno dei servizi. Quando un browser apre un sito web tramite HTTPS, quando un programma di messaggistica critto...
DeepSeek contro le AI Statunitensi! Tra closed e open source, geopolitica e sorveglianza
Il panorama delle AI è stato scosso dal nuovo rilascio di DeepSeek ancora una volta. Si parla del modello V4, un modello capace di competere con i giganti della Silicon Valley come OpenAI e Google. Ma...
Dicevamo che Rust era più sicuro di C++? Trovati 113 bug nelle utility di Ubuntu
La nuova versione di Ubuntu, non è ancora stata rilasciata, ma sembra che si sia sviluppata una curiosa vicenda di sicurezza informatica. Infatti, gli sviluppatori hanno deciso di testare in anticipo ...
La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
Articoli più letti dei nostri esperti
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Agostino Pellegrino - 5 Dicembre 2025
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Redazione RHC - 5 Dicembre 2025
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Redazione RHC - 5 Dicembre 2025
Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito!
Redazione RHC - 5 Dicembre 2025
OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà
Luca Vinciguerra - 5 Dicembre 2025
Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder
Agostino Pellegrino - 5 Dicembre 2025
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
Agostino Pellegrino - 5 Dicembre 2025
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Redazione RHC - 5 Dicembre 2025
Supply Chain Digitale: perché un fornitore può diventare un punto critico
Luca Ciarlo - 5 Dicembre 2025
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico
Matteo Giada - 5 Dicembre 2025
Ultime news
La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
21 anni di Firefox: una storia di innovazione e indipendenza
Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio
Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027
La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










