Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare
Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell’affidabilità. Ora, lo stack di rete ha un terzo...
Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo
Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori ha...
Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali
Le aziende stanno adottando massivamente l’intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione e ...
Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata
Nell’ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor in...
Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite
Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari e cod...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Bruxelles sotto attacco: hacker rubano 350 GB di dati alla Commissione Europea
Luca Stivali - 28 Marzo 2026
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029
Redazione RHC - 28 Marzo 2026
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi
Redazione RHC - 27 Marzo 2026
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito
Redazione RHC - 27 Marzo 2026
IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware
Carolina Vivianti - 27 Marzo 2026
Il DLP non è il Grande Fratello: il problema è la progettazione
Matteo Di Pomponio - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti
Redazione RHC - 27 Marzo 2026
L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto
Bajram Zeqiri - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione
Carolina Vivianti - 27 Marzo 2026
Ultime news
Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale
Droni e robot: non è l’AI il vero problema, ma la connessione
Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente
Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni
IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici
Israele sotto attacco invisibile: quando il cyber colpisce prima la mente e poi i computer
I robot ora leggono la mente: correggono gli errori prima che questi accadano
UniFi Network Application: Ubiquiti tappa due falle critiche, una da CVSS 10
Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente
CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV
La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria
Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










