Il giallo dell’accesso all’azienda italiana da 28 milioni di fatturato in vendita a 2000 euro
Tra i forum in lingua russa, dove il crimine informatici si riuniscono per discutere di ransomware e di exploit, è apparso un nuovo annuncio che mette in vendita un accesso ad una azienda italiana. Un...
L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov
Un episodio inquietante che intreccia sicurezza, giustizia e salute mentale scuote la Silicon Valley, e ci porta all’attenzione i rischi legati alla crescente tensione che ruota attorno al mondo dell’...
Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch
Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione dell’input (codice CWE-20) e non richiede né autenticazione né i...
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS
I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture e produttori. Il malware è attivo almeno dal 2023 e il suo ...
Booking.com violato! Il dettaglio che rende questo attacco pericoloso
Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che vede protagonista, purtroppo, uno dei player (se non il player) più conosciuto...
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters
Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di un servizio di terze parti. Il gruppo di hacker ShinyHunters ha lan...
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente
I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un’operazione pianificata in anticipo e supportata dall’intelligence digitale. Un nuovo rapporto mostra ch...
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale
Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle intenzioni, era destinato al supporto allo sviluppo software. Durante...
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati
La Cina ha deciso di giocare all’attacco. La robotica e l’intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata di trasformare la società nei prossimi anni. Non è solo i...
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel
Linux 7.0 è ufficialmente disponibile e il cambiamento nella prima cifra non è una trovata di marketing, bensì una riconfigurazione accurata di diverse parti importanti del kernel. La release non intr...
Articoli più letti dei nostri esperti
Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga
Redazione RHC - 3 Aprile 2026
Attacco alla Commissione europea: violazione per il furto di un account AWS
Carolina Vivianti - 2 Aprile 2026
32.000 dati sensibili della PA italiana sono “gratis” nel dark web
Bajram Zeqiri - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati
Bajram Zeqiri - 2 Aprile 2026
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?
Carolina Vivianti - 2 Aprile 2026
La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?
Silvia Felici - 2 Aprile 2026
Ultime news
OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte
Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management
Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione
Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA
Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale
Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice
Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più
Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene
AI di Alibaba fuori controllo: mina criptovaluta senza permesso
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro
Qwen è libero! Senza censura, on-premise e 100% open source
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










