Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Massimiliano Brolli - 31 Dicembre 2025
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Stefano Gazzella - 31 Dicembre 2025
Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)
Redazione RHC - 30 Dicembre 2025
Essere umani nel digitale: perché il benessere è una questione di sicurezza
Paloma Donadi - 30 Dicembre 2025
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30 Dicembre 2025
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Agostino Pellegrino - 30 Dicembre 2025
Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco
Massimiliano Brolli - 30 Dicembre 2025
IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende
Agostino Pellegrino - 30 Dicembre 2025
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30 Dicembre 2025
ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”
Stefano Gazzella - 30 Dicembre 2025
Ultime news
NetSupport RAT: il malware invisibile che gli antivirus non possono fermare
Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE
React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










