Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare
Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell’affidabilità. Ora, lo stack di rete ha un terzo...
Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo
Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori ha...
Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali
Le aziende stanno adottando massivamente l’intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione e ...
Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata
Nell’ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor in...
Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite
Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari e cod...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente
Massimiliano Brolli - 24 Marzo 2026
Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni
Redazione RHC - 24 Marzo 2026
IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici
Bajram Zeqiri - 24 Marzo 2026
Israele sotto attacco invisibile: quando il cyber colpisce prima la mente e poi i computer
Roberto Villani - 24 Marzo 2026
I robot ora leggono la mente: correggono gli errori prima che questi accadano
Carolina Vivianti - 24 Marzo 2026
UniFi Network Application: Ubiquiti tappa due falle critiche, una da CVSS 10
Luca Stivali - 24 Marzo 2026
Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente
Redazione RHC - 23 Marzo 2026
CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV
Carolina Vivianti - 23 Marzo 2026
La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria
Redazione RHC - 23 Marzo 2026
Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi
Bajram Zeqiri - 23 Marzo 2026
Ultime news
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain
Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani
Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963
Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare
Giappone, svolta storica: via libera agli attacchi informatici offensivi
Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi
6 mesi di carcere per colpa delle AI: la storia dell’Arresto shock causato da un algoritmo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










