Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS
Carolina Vivianti - 15 Aprile 2026
Booking.com violato! Il dettaglio che rende questo attacco pericoloso
Carolina Vivianti - 14 Aprile 2026
Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso
Silvia Felici - 14 Aprile 2026
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters
Bajram Zeqiri - 14 Aprile 2026
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026
Carolina Vivianti - 14 Aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
Bajram Zeqiri - 14 Aprile 2026
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Andrea Capelli - 14 Aprile 2026
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
Carolina Vivianti - 14 Aprile 2026
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Carolina Vivianti - 13 Aprile 2026
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura
Massimiliano Brolli - 13 Aprile 2026
Ultime news
Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto
Cavi sottomarini e tensioni con la Russia: il Regno Unito avverte “Vi stiamo osservando”
Chip War: La Cina sfida l’Occidente. Arriva il primo chip 100% nazionale
FBI recupera messaggi Signal cancellati: il “bug” nascosto negli iPhone
2,3 milioni di persone hanno scaricato un gioco… e hanno installato un hacker
La Francia fa sul serio! Addio Windows, lo Stato passa a Linux e soluzioni proprietarie
La NSA lancia l’allarme: aggiorna e riavvia il router o sei a rischio di furto dei dati
React2Shell: 766 server compromessi in 24 ore, è corsa alle patch
Milla Jovovich lancia MemPalace: l’AI che promette di non dimenticare mai!
EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale
Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










