Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto
Redazione RHC - 5 Febbraio 2026
Metro4Shell: la vulnerabilità critica che colpisce React Native
Redazione RHC - 5 Febbraio 2026
Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community
Redazione RHC - 5 Febbraio 2026
Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati
Redazione RHC - 5 Febbraio 2026
Training on the job: normativa, esempi e strumenti
Redazione RHC - 5 Febbraio 2026
Il 2026 sarà l’anno dell’industrializzazione del cybercrime
Marcello Filacchioni - 5 Febbraio 2026
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 5 Febbraio 2026
Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web
Redazione RHC - 5 Febbraio 2026
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 5 Febbraio 2026
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 5 Febbraio 2026
Ultime news
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
La sottile linea rossa della responsabilità penale nella cybersecurity
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS
Proxyjacking in Corea del Sud: attacco informatico con Notepad++
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










