Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem
Redazione RHC - 24 Febbraio 2026
Il lato oscuro dei CVE: il dietro le quinte dei database NVD (Usa), CNVD e CNNVD (Cina)
Redazione RHC - 24 Febbraio 2026
Hai chiesto a ChatGPT, Gemini o Claude una Password sicura? Ora cambiala subito!
Bajram Zeqiri - 24 Febbraio 2026
Controlli spesso il meteo? Potresti essere tracciato senza saperlo!
Redazione RHC - 23 Febbraio 2026
Con l’AI il Cybercrime diventa democratico e gli attacchi DDoS li può lanciare un ragazzino
Carolina Vivianti - 23 Febbraio 2026
Agenti AI nel SOC? OpenClaw è interessante, ma facciamo molta attenzione!
Sandro Sana - 23 Febbraio 2026
Anna Chapman e l’illegal Program: la spy story, tra hacking, spionaggio e FBI
Silvia Felici - 23 Febbraio 2026
Italia Sotto Scacco: 2 milioni di password italiane nell’Amazon del Dark Web
Bajram Zeqiri - 23 Febbraio 2026
Jackpotting: così i criminali trasformano i bancomat in distributori di contanti
Bajram Zeqiri - 23 Febbraio 2026
Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841
Manuel Roccon - 23 Febbraio 2026
Ultime news
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?
Attacco hacker al Comune di Nosate: l’appello del sindaco e il comunicato stampa
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










