45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL
Il cybercrime continua ad evolversi con una velocità impressionante e questo lo sappiamo tutti. Le infrastrutture utilizzate dai gruppi criminali sono distribuite in molti paesi e spesso costruite per...
Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026
Instagram si sta preparando a rimuovere una delle sue funzionalità di messaggistica privata più sensibili. Meta, ha annunciato che interromperà il supporto per le chat crittografate end-to-end sul suo...
Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati
I ricercatori hanno lanciato l’allarme: due estensioni di Chrome (QuickLens e ShotBird) sono diventate dannose dopo essere state rivendute a nuovi proprietari. Le estensioni, precedentemente di propri...
Su ReHub un hacker vende l’anima di una startup AI americana
Sul noto forum underground ReHub è comparso un annuncio in lingua russa che offre accesso diretto alle infrastrutture di una società di AI video generation valutata oltre 500 milioni di dollari. Prezz...
300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione
Qualcosa non tornava. Una patch molto diffusa nel mondo Linux, applicata sopra OpenSSH da varie distribuzioni, nascondeva un comportamento imprevisto. Non un bug rumoroso, di quelli che saltano subito...
Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029
Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che doveva essere una migrazione rapida verso un client unificato, moderno e “...
Veeam nel mirino: una Remote Code Execution espone i server di Backup
Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo. Ed è propri...
Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti
C’è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede quando un’azienda subisce incidenti informatici ripetuti ma continua a oper...
Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende
La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che aspettavamo ed in linea con i fatti degli ultimi giorni. Tutti gli strumenti digitali del...
Guerra 2.0: come le AI del Pentagono decidono chi colpire
Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo lontano dai riflettori. Non riguarda nuove armi visibili o piattaforme fu...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL
Marcello Filacchioni - 15 Marzo 2026
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito
Bajram Zeqiri - 15 Marzo 2026
La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono
Redazione RHC - 15 Marzo 2026
Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius
Carolina Vivianti - 15 Marzo 2026
Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026
Silvia Felici - 14 Marzo 2026
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo
Redazione RHC - 14 Marzo 2026
Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati
Carolina Vivianti - 14 Marzo 2026
12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root
Agostino Pellegrino - 14 Marzo 2026
Su ReHub un hacker vende l’anima di una startup AI americana
Luca Stivali - 14 Marzo 2026
300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione
Carolina Vivianti - 14 Marzo 2026
Ultime news
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito
La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono
Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo
12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root
BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi
Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta
Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR
Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










