Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire
Palantir non sta semplicemente costruendo software. Sta riscrivendo il runtime decisionale della guerra moderna, portandolo da un modello umano-centrico a una pipeline computazionale deterministica, d...
Spyware fuori controllo: la rete segreta che sta armando il mondo
Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano le transazioni, ma ne ...
60.000 dati di funzionari governativi francesi compaiono in un forum underground
Un nuovo database attribuito a presunti dipendenti governativi francesi è comparso recentemente su un noto forum underground, riaccendendo i riflettori sul tema della sicurezza dei dati nelle pubblich...
Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei
Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciar...
Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito
Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all’esecuzione di codice. Non proprio una situazione tranqu...
Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle
Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrec...
Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC
Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue ...
Sciami di insetti spia: la guerra del futuro è già iniziata
Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l’integrazione tra organismi viventi ed elettronica. Non si tr...
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sull...
IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone
Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire
Giuseppe Vaccarella - 22 Marzo 2026
Spyware fuori controllo: la rete segreta che sta armando il mondo
Carolina Vivianti - 22 Marzo 2026
UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale
Redazione RHC - 22 Marzo 2026
60.000 dati di funzionari governativi francesi compaiono in un forum underground
Chiara Nardini - 22 Marzo 2026
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica
Carolina Vivianti - 21 Marzo 2026
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500
Redazione RHC - 21 Marzo 2026
Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei
Carolina Vivianti - 21 Marzo 2026
Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito
Carolina Vivianti - 21 Marzo 2026
Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle
Bajram Zeqiri - 21 Marzo 2026
Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC
Chiara Nardini - 20 Marzo 2026
Ultime news
UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi
Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










