La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI. L’azienda cinese DeepSeek sta tentando ancora una volta di rivoluzionare il settore “tradizionale” dell’intelligenza artificiale. L’azienda ha presentato DeepSe...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity
Paolo Galdieri - 22 Gennaio 2026
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS
Massimiliano Brolli - 22 Gennaio 2026
Proxyjacking in Corea del Sud: attacco informatico con Notepad++
Redazione RHC - 22 Gennaio 2026
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto
Redazione RHC - 22 Gennaio 2026
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Sandro Sana - 22 Gennaio 2026
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Stefano Gazzella - 22 Gennaio 2026
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Pietro Melillo - 22 Gennaio 2026
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Bajram Zeqiri - 22 Gennaio 2026
Ultime news
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”
I lampioni iniziano a “parlare”: dal Giappone una nuova rete dati basata sui LED prende vita
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










