Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni
Agostino Pellegrino - 25 Gennaio 2026
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25 Gennaio 2026
Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960
Roberto Villani - 24 Gennaio 2026
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24 Gennaio 2026
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24 Gennaio 2026
Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative
Sandro Sana - 24 Gennaio 2026
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Marcello Filacchioni - 24 Gennaio 2026
Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare
Sandro Sana - 24 Gennaio 2026
CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity
Agostino Pellegrino - 24 Gennaio 2026
Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT
Redazione RHC - 23 Gennaio 2026
Ultime news
Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI
Boston Dynamics presenta Atlas, il robot umanoide
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione
LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










