Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
La nuova frontiera del cybercrime: macchine virtuali per attacchi invisibili
Bajram Zeqiri - 18 Aprile 2026
FABRICKED: il cloud su server AMD potrebbe non essere impenetrabile
Bajram Zeqiri - 18 Aprile 2026
Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata
Carolina Vivianti - 18 Aprile 2026
Chrome Web Store o malware bazar? Spoiler: 108 estensioni e 20.000 persone colpite
Bajram Zeqiri - 18 Aprile 2026
Dopo Glasswing arriva OpenAI TAC: Tranquilli, non è un disastro! Ma in via precauzionale
Carolina Vivianti - 18 Aprile 2026
SPID, CIE e tua nonna: quando la password la sa tutta la famiglia
Giovanni Pollola - 17 Aprile 2026
La tua faccia vale 5 centesimi! Il mercato dei “kit” di identità degli italiani
Chiara Nardini - 17 Aprile 2026
Chrome protegge la tua Privacy? Quello che succede dietro le quinte e non ti dicono
Silvia Felici - 17 Aprile 2026
La Nuova Cortina di Ferro è Digitale: L’Europa è in Fuga dal Cloud USA
Marcello Filacchioni - 17 Aprile 2026
Guerra tra gang nel dark web! 0APT chiede il riscatto a Krybit che gli hackera il DLS
Chiara Nardini - 17 Aprile 2026
Ultime news
Dopo Glasswing arriva OpenAI TAC: Tranquilli, non è un disastro! Ma in via precauzionale
SPID, CIE e tua nonna: quando la password la sa tutta la famiglia
La tua faccia vale 5 centesimi! Il mercato dei “kit” di identità degli italiani
Chrome protegge la tua Privacy? Quello che succede dietro le quinte e non ti dicono
La Nuova Cortina di Ferro è Digitale: L’Europa è in Fuga dal Cloud USA
Guerra tra gang nel dark web! 0APT chiede il riscatto a Krybit che gli hackera il DLS
Tails 7.6.1 rilasciato d’urgenza: la falla in Firefox che ha spinto l’update immediato
Il NIST alza bandiera bianca! Troppe CVE mentre gli exploit corrono senza controllo
Mancano solo 3 anni! Kurzweil rilancia la sua previsione shock sul futuro del mondo
Cybersecurity: il vero punto debole sei tu (e nessuno te lo dice per bene)
AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins
BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










