Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root
Agostino Pellegrino - 14 Marzo 2026
Su ReHub un hacker vende l’anima di una startup AI americana
Luca Stivali - 14 Marzo 2026
300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione
Carolina Vivianti - 14 Marzo 2026
BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi
Bajram Zeqiri - 14 Marzo 2026
Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta
Redazione RHC - 13 Marzo 2026
Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?
Carolina Vivianti - 13 Marzo 2026
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Silvia Felici - 13 Marzo 2026
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Carolina Vivianti - 13 Marzo 2026
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR
Bajram Zeqiri - 13 Marzo 2026
Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029
Luca Galuppi - 13 Marzo 2026
Ultime news
Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione
Le smart TV stanno diventando proxy residenziali per la raccolta dei dati
8 marzo nella cybersecurity: la sicurezza nasce dall’intelligenza collettiva
Microsoft punta sugli “impiegati digitali”: il piano E7 fa discutere
Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet
20 minuti per il primo bug: Anthropic Claude scopre 22 falle in Firefox e 14 sono critiche
Fine dell’anonimato online: l’AI ora sa chi sei davvero!
Donne nella cybersecurity: il ruolo della cultura nella sostenibilità organizzativa
Pronti ad aggiornare? Google Chrome cambia ritmo: ogni due settimane si riavvia!
MuddyWater lascia il server aperto. Gli analisti di sicurezza entrano e trovano un tesoro
Super Sapiens Europe: la call per startup deep tech
Servizi web rallentati in Italia dopo un attacco DDoS alla piattaforma Register.it
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










