L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni
E si riaccende la polemica “vibe coding si” o “vibe coding no”! Quando si parla di finanza decentralizzata, di solito si pensa a un mondo di innovazione e progresso, ma anche di rischi e vulnerabilità...
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
Nel contesto attuale dell’ICT pubblico italiano, Sogei – la Società Generale d’Informatica controllata dal Ministero dell’Economia e delle Finanze – è un attore chiave nella gestione dei sistemi infor...
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud
Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d’azione dell’intelligenza artificiale. Non per scelta degli utenti, ma a causa di un errore tecnico ch...
Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!
L’auto di oggi non è più soltanto qualcosa che ci porta da un punto A a un punto B. È uno spazio che ci accompagna ogni giorno, che ascolta, registra, decide. Mentre guidiamo quasi senza pensarci, sot...
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
Articoli più letti dei nostri esperti
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Agostino Pellegrino - 19 Gennaio 2026
La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
Simone D'Agostino - 19 Gennaio 2026
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Redazione RHC - 19 Gennaio 2026
Cyber Security è Inception: l’attacco avviene nella mente
Daniela Linda - 19 Gennaio 2026
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
Redazione RHC - 19 Gennaio 2026
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Silvia Felici - 19 Gennaio 2026
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Ultime news
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE
Vulnerabilità LPE critica in Windows Admin Center: rischio sicurezza elevato
Allarme spionaggio: gruppo APT cinese Ink Dragon impianta C2 nei governi europei
Dicembre ti sta friggendo il cervello? La soluzione è la disintossicazione digitale!
Google abbandona il Dark Web: Stop allo strumento di monitoraggio nel 2026
Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











