UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti,...
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei prog...
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore u...
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si conce...
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “...
DKnife: il framework di spionaggio Cinese che manipola le reti
Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’ana...
Articoli più letti dei nostri esperti
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
Massimiliano Brolli - 2 Febbraio 2026
400 milioni confiscati a Helix: punizione esemplare o ultimo atto?
Carolina Vivianti - 1 Febbraio 2026
Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre
Bajram Zeqiri - 1 Febbraio 2026
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 1 Febbraio 2026
I tool per di Red team si evolvono: l’open source entra in una nuova fase
Massimiliano Brolli - 31 Gennaio 2026
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai
Carolina Vivianti - 31 Gennaio 2026
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server
Bajram Zeqiri - 31 Gennaio 2026
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30 Gennaio 2026
Ultime news
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
LibreOffice 26.2: la suite per ufficio open source si evolve
Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











