Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati
I ricercatori hanno lanciato l’allarme: due estensioni di Chrome (QuickLens e ShotBird) sono diventate dannose dopo essere state rivendute a nuovi proprietari. Le estensioni, precedentemente di propri...
Su ReHub un hacker vende l’anima di una startup AI americana
Sul noto forum underground ReHub è comparso un annuncio in lingua russa che offre accesso diretto alle infrastrutture di una società di AI video generation valutata oltre 500 milioni di dollari. Prezz...
300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione
Qualcosa non tornava. Una patch molto diffusa nel mondo Linux, applicata sopra OpenSSH da varie distribuzioni, nascondeva un comportamento imprevisto. Non un bug rumoroso, di quelli che saltano subito...
Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029
Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che doveva essere una migrazione rapida verso un client unificato, moderno e “...
Veeam nel mirino: una Remote Code Execution espone i server di Backup
Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo. Ed è propri...
Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti
C’è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede quando un’azienda subisce incidenti informatici ripetuti ma continua a oper...
Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende
La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che aspettavamo ed in linea con i fatti degli ultimi giorni. Tutti gli strumenti digitali del...
Guerra 2.0: come le AI del Pentagono decidono chi colpire
Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo lontano dai riflettori. Non riguarda nuove armi visibili o piattaforme fu...
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Oggi vi vogliamo parlare di quanto successo allo sviluppatore Alexey Grigoriev durante la migrazione del suo sito web su AWS utilizzando Claude Code. Attraverso una serie di azioni errate, l’agente, h...
Privilege Escalation in SQL Server: installa ora la patch che evita guai
Succede spesso con le vulnerabilità più insidiose. Questo genere di bug non fa rumore, non mandano giù il sistema, ma aprono una porta che non dovrebbe essere aperta. È il caso della CVE-2026-21262, u...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo
Redazione RHC - 14 Marzo 2026
Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati
Carolina Vivianti - 14 Marzo 2026
12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root
Agostino Pellegrino - 14 Marzo 2026
Su ReHub un hacker vende l’anima di una startup AI americana
Luca Stivali - 14 Marzo 2026
300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione
Carolina Vivianti - 14 Marzo 2026
BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi
Bajram Zeqiri - 14 Marzo 2026
Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta
Redazione RHC - 13 Marzo 2026
Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?
Carolina Vivianti - 13 Marzo 2026
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Silvia Felici - 13 Marzo 2026
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Carolina Vivianti - 13 Marzo 2026
Ultime news
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo
12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root
BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi
Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta
Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR
Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein
Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score
Dieci bug gravi aggiornati in WordPress: Le scansioni stanno iniziando: aggiorna subito!
Una falla in Splunk apre le porte ai comandi remoti: ecco la patch
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










