Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata ...
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono...
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti,...
Articoli più letti dei nostri esperti
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese
Redazione RHC - 13 Febbraio 2026
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
Manuel Roccon - 13 Febbraio 2026
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Bajram Zeqiri - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi
Redazione RHC - 12 Febbraio 2026
Ultime news
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











