E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene
Alessandro Rugolo - 13 Gennaio 2026
Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain
Luca Vinciguerra - 12 Gennaio 2026
154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale
Redazione RHC - 12 Gennaio 2026
Truffe su abbonamento: il nuovo volto industriale del “pig butchering”
Bajram Zeqiri - 12 Gennaio 2026
Il rientro in ufficio: quando la vera sbornia è quella cyber
Ambra Santoro - 12 Gennaio 2026
Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali
Agostino Pellegrino - 12 Gennaio 2026
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Silvia Felici - 12 Gennaio 2026
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12 Gennaio 2026
Mai più Influenza? La tecnologia CRISPR si evolve grazie all’Intelligenza Artificiale
Luca Vinciguerra - 12 Gennaio 2026
Jailbreak nel Dark Web: così un ricercatore italiano ha hackerato i segreti dell’AI criminale
Bajram Zeqiri - 12 Gennaio 2026
Ultime news
Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive
La mente e le password: l’Effetto “Louvre” spiegato con una password pessima
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA
Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










