Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi
Silvia Felici - 2 Marzo 2026
La guerra ibrida e il silenzio che uccide: cade chi diventa leggibile
Roberto Villani - 2 Marzo 2026
Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete
Redazione RHC - 2 Marzo 2026
Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026)
Silvia Felici - 2 Marzo 2026
RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni
Redazione RHC - 2 Marzo 2026
Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata
Bajram Zeqiri - 2 Marzo 2026
Questa nuova truffa AI sembra scritta da qualcuno che ti conosce
Stefano Dibisceglia - 2 Marzo 2026
Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei
Olivia Terragni - 1 Marzo 2026
Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro
Massimiliano Brolli - 1 Marzo 2026
Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM
Redazione RHC - 1 Marzo 2026
Ultime news
Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante
1,75 milioni di app bloccate: la risposta AI di Google al malware Android
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code
Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress
L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito
Un malware su Chrome mette 500.000 account VKontakte a rischio
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










