Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone
Daniela Farina - 16 Gennaio 2026
La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti
Silvia Felici - 16 Gennaio 2026
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16 Gennaio 2026
Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali
Agostino Pellegrino - 16 Gennaio 2026
Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale
Agostino Pellegrino - 16 Gennaio 2026
Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC
Pietro Melillo - 16 Gennaio 2026
Trimestre nero per JLR dopo l’incidente informatico: crollo del 43% delle vendite
Redazione RHC - 16 Gennaio 2026
Gestiva un servizio per “bucare” gli antivirus: arrestato l’Admin di AVCheck
Redazione RHC - 16 Gennaio 2026
Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container
Massimiliano Brolli - 16 Gennaio 2026
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16 Gennaio 2026
Ultime news
WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source
Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?
170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










