Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali
Redazione RHC - 9 Febbraio 2026
Scoperta una falla critica nei router TP-Link: un bug per il controllo totale
Redazione RHC - 9 Febbraio 2026
La Norvegia si prepara a un livello di minaccia informatica senza precedenti
Roberto Villani - 9 Febbraio 2026
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Daniela Farina - 9 Febbraio 2026
La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge
Redazione RHC - 9 Febbraio 2026
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
Stefano Gazzella - 9 Febbraio 2026
Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola
Redazione RHC - 9 Febbraio 2026
Non è l’attacco informatico a farti cadere. È solo l’abitudine!
Roberto Villani - 9 Febbraio 2026
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Carolina Vivianti - 9 Febbraio 2026
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Carolina Vivianti - 8 Febbraio 2026
Ultime news
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance
Difesa attiva e hack back: il labirinto legale della cybersecurity
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










