Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Articoli più letti dei nostri esperti
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Bajram Zeqiri - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni
Stefano Gazzella - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18 Gennaio 2026
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley
Redazione RHC - 18 Gennaio 2026
Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress
Manuel Roccon - 18 Gennaio 2026
La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono
Redazione RHC - 18 Gennaio 2026
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Pietro Melillo - 17 Gennaio 2026
Un nuovo gruppo cyber legato alla Cina colpisce gli USA: cosa sappiamo su UAT-8837
Agostino Pellegrino - 17 Gennaio 2026
Ultime news
Google abbandona il Dark Web: Stop allo strumento di monitoraggio nel 2026
Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale
Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa
Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore
Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











