Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
Bajram Zeqiri - 2 Dicembre 2025
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Luca Stivali - 2 Dicembre 2025
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Francesco Demarcus - 2 Dicembre 2025
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
Massimiliano Brolli - 2 Dicembre 2025
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Stefano Gazzella - 2 Dicembre 2025
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Sandro Sana - 2 Dicembre 2025
Black Friday, i consigli per lo shopping online in sicurezza
Redazione RHC - 2 Dicembre 2025
Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock
Redazione RHC - 1 Dicembre 2025
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity
Redazione RHC - 1 Dicembre 2025
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali
Redazione RHC - 1 Dicembre 2025
Ultime news
La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Rust si ribella! Nasce il fondo per pagare i manutentori dell’Open Source
12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda
Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio
Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO
Epic contro Google: accordo storico per gli sviluppatori di app
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










