Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug Bounty. Il programma, che per oltre un decennio ha premiato...
Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno diventando molto sofisticate. Nonostante il numero di carte di credito...
Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato un segnale: la parola "Italy" compare in una fonte che...
Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per decifrare la crittografia a curve ellittiche (ECC). Il primo studio...
È stato reso pubblico un exploit collegato ad una vulnerabilità di Windows non ancora corretta, che consente l'escalation dei privilegi locali fino ai livelli SYSTEM o di amministratore. L'exploit, denominato...
Il New York Times ha riacceso uno dei più lunghi ed intriganti gialli nel mondo della tecnologia digitale ovvero chi è Satoshi Nalamoto? Il quotidiano americano ha pubblicato di recente...
Questo caso rappresenta un esempio molto concreto di come una esposizione di email personale possa generare un rischio nella cybersecurity in un contesto istituzionale. Ne avevamo già parlato in precedenza...
Dal 1° gennaio 2027, anche la Grecia introdurrà una misura e netta rispetto ai social media per i minori di 15 anni. La decisione è stata annunciata dal primo ministro...
Una vulnerabilità che affligge Flowise, una popolare piattaforma per lo sviluppo di app AI, è passata da un rischio teorico ad un rischio concreto. Gli esperti hanno identificato degli attacchi...
Le forze armate degli Stati Uniti D'America, si stanno progressivamente spostando dall'analisi dei dati al processo decisionale sul campo di battaglia. In tutto questo l'intelligenza artificiale sta iniziando a svolgere...