E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto
Bajram Zeqiri - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione
Carolina Vivianti - 27 Marzo 2026
OpenAI chiude Sora: il futuro dell’AI non è più Video! Scopriamo cosa sta accadendo
Carolina Vivianti - 26 Marzo 2026
Il Ransomware è ora Democratico! TeamPCP e BreachForums assieme per elevare il RaaS
Bajram Zeqiri - 26 Marzo 2026
Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta
Chiara Nardini - 26 Marzo 2026
Typosquatting: la trappola invisibile che svuota i conti con un refuso
Silvia Felici - 26 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione
Redazione RHC - 26 Marzo 2026
Node.js rischia il crash remoto: aggiornamento urgente già disponibile
Carolina Vivianti - 26 Marzo 2026
Pioggia di bug da Mozilla scoperti dalle AI. Tre da score 10 e 14 da 9.8
Carolina Vivianti - 26 Marzo 2026
Ultime news
Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi
Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!
Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani
Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza
Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale
Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici
Il supercomputer cinese violato e i segreti militari in vendita su BreachForums
Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina
Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire
Spyware fuori controllo: la rete segreta che sta armando il mondo
UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale
60.000 dati di funzionari governativi francesi compaiono in un forum underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










