E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria
Chiara Nardini - 3 Aprile 2026
Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga
Redazione RHC - 3 Aprile 2026
Attacco alla Commissione europea: violazione per il furto di un account AWS
Carolina Vivianti - 2 Aprile 2026
32.000 dati sensibili della PA italiana sono “gratis” nel dark web
Bajram Zeqiri - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati
Bajram Zeqiri - 2 Aprile 2026
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?
Carolina Vivianti - 2 Aprile 2026
Ultime news
Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Qwen è libero! Senza censura, on-premise e 100% open source
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale
Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










