Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Training on the job: normativa, esempi e strumenti
Redazione RHC - 5 Febbraio 2026
Il 2026 sarà l’anno dell’industrializzazione del cybercrime
Marcello Filacchioni - 5 Febbraio 2026
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 5 Febbraio 2026
Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web
Redazione RHC - 5 Febbraio 2026
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 5 Febbraio 2026
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 5 Febbraio 2026
LibreOffice 26.2: la suite per ufficio open source si evolve
Carolina Vivianti - 5 Febbraio 2026
Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina
Carolina Vivianti - 4 Febbraio 2026
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 4 Febbraio 2026
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 4 Febbraio 2026
Ultime news
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










