Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
Nel contesto attuale dell’ICT pubblico italiano, Sogei – la Società Generale d’Informatica controllata dal Ministero dell’Economia e delle Finanze – è un attore chiave nella gestione dei sistemi infor...
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud
Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d’azione dell’intelligenza artificiale. Non per scelta degli utenti, ma a causa di un errore tecnico ch...
Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!
L’auto di oggi non è più soltanto qualcosa che ci porta da un punto A a un punto B. È uno spazio che ci accompagna ogni giorno, che ascolta, registra, decide. Mentre guidiamo quasi senza pensarci, sot...
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Articoli più letti dei nostri esperti
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link
Redazione RHC - 19 Febbraio 2026
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito
Agostino Pellegrino - 19 Febbraio 2026
Un malware su Chrome mette 500.000 account VKontakte a rischio
Redazione RHC - 19 Febbraio 2026
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
Silvia Felici - 19 Febbraio 2026
“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul software militare
Carolina Vivianti - 19 Febbraio 2026
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud
Marcello Filacchioni - 19 Febbraio 2026
Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!
Bajram Zeqiri - 19 Febbraio 2026
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Carolina Vivianti - 18 Febbraio 2026
Attacco informatico al Viminale: i dati di 5.000 agenti Digos in mano agli hacker cinesi
Redazione RHC - 18 Febbraio 2026
Bug critico nelle telecamere Honeywell: rischio di compromissione totale. Il CISA Avverte
Redazione RHC - 18 Febbraio 2026
Ultime news
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito
Un malware su Chrome mette 500.000 account VKontakte a rischio
“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul software militare
Attacco informatico al Viminale: i dati di 5.000 agenti Digos in mano agli hacker cinesi
Bug critico nelle telecamere Honeywell: rischio di compromissione totale. Il CISA Avverte
Non stanno rubando solo password: ora i malware puntano direttamente agli agenti AI
Dell sotto attacco: uno 0-day sfruttato dagli hacker cinesi dal 2024
SSHStalker: 16 bug per compromettere Linux. Vecchi ma ancora molto letali
Il Parlamento europeo blocca l’intelligenza artificiale sui dispositivi del personale
I password manager cloud non sono così sicuri come credi
L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











