Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare
Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell’affidabilità. Ora, lo stack di rete ha un terzo...
Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo
Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori ha...
Il caso Uber: l’IA lavora gratis? No, e sta svuotando i budget aziendali
Le aziende stanno adottando massivamente l’intelligenza artificiale con una velocità che mette in crisi i modelli di budgeting. Il caso Uber è uno degli esempi più evidenti di questa trasformazione e ...
Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata
Nell’ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor in...
Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite
Gli esperti di Socket hanno scoperto un gruppo di 108 estensioni dannose nel Chrome Web Store che trasmettono i dati degli utenti ad una infrastruttura condivisa e iniettano annunci pubblicitari e cod...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
“Ogni cosa visibile ne nasconde altre invisibili” I cigni neri dell’algoritmo
Carlo Denza - 16 Marzo 2026
Automazione Windows sotto accusa: la patch che chiude il varco
Redazione RHC - 16 Marzo 2026
Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno
Silvia Felici - 16 Marzo 2026
L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici
Massimiliano Brolli - 16 Marzo 2026
Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo
Silvia Felici - 16 Marzo 2026
Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio
Bajram Zeqiri - 16 Marzo 2026
Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!
Carolina Vivianti - 16 Marzo 2026
Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026
Redazione RHC - 16 Marzo 2026
45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL
Marcello Filacchioni - 15 Marzo 2026
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito
Bajram Zeqiri - 15 Marzo 2026
Ultime news
Polizia Postale e ITS insieme per formare i nuovi ispettori digitali
Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI
Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online
CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente
TikTok rifiuta la crittografia end-to-end per i messaggi privati
“Sono del reparto IT”: la chiamata su Teams che nasconde la backdoor
Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio
Wireshark 4.6.4 è fuori! Un update cruciale che risolve vulnerabilità e bug
OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni
I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari
Le conseguenze cyber delle tensioni in Medio Oriente: segnale, rumore e cosa succederà
π RuView: il WiFi può davvero “vederti” e sapere quanti battiti hai e quanti respiri fai?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










