Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Allarme sicurezza: sfruttamento attivo della vulnerabilità Cisco Catalyst SD-WAN
Bajram Zeqiri - 26 Febbraio 2026
Un jailbreak a Claude ha consentito una violazione reale: quanti dati stiamo dando in pasto alle AI?
Carolina Vivianti - 26 Febbraio 2026
Agentic AI e nuovo perimetro di rischio negli ambienti aziendali
Redazione RHC - 26 Febbraio 2026
Terre Rare: i rifiuti elettronici, la nuova frontiera per l’estrazione di materiali strategici in USA
Redazione RHC - 25 Febbraio 2026
72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime
Bajram Zeqiri - 25 Febbraio 2026
Il Ritorno dei Morti Viventi: Un bug di 27 anni su Telnet sta terrorizzando i server del 2026
Carolina Vivianti - 25 Febbraio 2026
Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni
Redazione RHC - 25 Febbraio 2026
I cavi sottomarini non sono un problema di telecomunicazioni: sono una questione di sicurezza europea
Sandro Sana - 25 Febbraio 2026
Windows 2016 al capolinea. Microsoft prolunga le patch ma il conto raddoppia ogni anno
Luca Galuppi - 25 Febbraio 2026
La nuova trappola OneDrive che colpisce le aziende italiane dei trasporti
Bajram Zeqiri - 25 Febbraio 2026
Ultime news
Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
Un agente IA attacca un manutentore open source: il caso spaventa la community
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India
La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto
Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos
Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










