Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029
Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che doveva essere una migrazione rapida verso un client unificato, moderno e “...
Veeam nel mirino: una Remote Code Execution espone i server di Backup
Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo. Ed è propri...
Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti
C’è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede quando un’azienda subisce incidenti informatici ripetuti ma continua a oper...
Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende
La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che aspettavamo ed in linea con i fatti degli ultimi giorni. Tutti gli strumenti digitali del...
Guerra 2.0: come le AI del Pentagono decidono chi colpire
Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo lontano dai riflettori. Non riguarda nuove armi visibili o piattaforme fu...
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Oggi vi vogliamo parlare di quanto successo allo sviluppatore Alexey Grigoriev durante la migrazione del suo sito web su AWS utilizzando Claude Code. Attraverso una serie di azioni errate, l’agente, h...
Privilege Escalation in SQL Server: installa ora la patch che evita guai
Succede spesso con le vulnerabilità più insidiose. Questo genere di bug non fa rumore, non mandano giù il sistema, ma aprono una porta che non dovrebbe essere aperta. È il caso della CVE-2026-21262, u...
Exploit Zero-Day per Windows RDP a 220.000 dollari. Ecco il mercato dei cyber-weapons
Un presunto exploit per la vulnerabilità CVE-2026-21533, che colpisce Windows Remote Desktop Services (RDS), è stato recentemente messo in vendita su forum underground del cybercrime. L’annuncio pubbl...
Il reclutamento degli hacker di Stato e l’evoluzione normativa della difesa cibernetica in Italia
Il percorso normativo italiano verso l’istituzionalizzazione della figura dell’esperto informatico al servizio dello Stato ha subito una accelerazione decisiva con il decreto legge 82 del 2020 convert...
Ti sei mai innamorato di un algoritmo?
Nel 2013 usciva “Her”. All’epoca mi sembrava uno di quei film carini, un po’ malinconici, con una premessa da fantascienza romantica: un uomo che si innamora di un sistema operativo. Non di una person...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Silvia Felici - 13 Marzo 2026
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Carolina Vivianti - 13 Marzo 2026
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR
Bajram Zeqiri - 13 Marzo 2026
Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029
Luca Galuppi - 13 Marzo 2026
Veeam nel mirino: una Remote Code Execution espone i server di Backup
Luca Galuppi - 13 Marzo 2026
Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti
Marcello Filacchioni - 13 Marzo 2026
Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende
Bajram Zeqiri - 12 Marzo 2026
Guerra 2.0: come le AI del Pentagono decidono chi colpire
Giuseppe Vaccarella - 12 Marzo 2026
Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein
Redazione RHC - 12 Marzo 2026
Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score
Agostino Pellegrino - 12 Marzo 2026
Ultime news
Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca
Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR
Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein
Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score
Dieci bug gravi aggiornati in WordPress: Le scansioni stanno iniziando: aggiorna subito!
Una falla in Splunk apre le porte ai comandi remoti: ecco la patch
Figli criminali: Arrestato per il furto di 46 milioni di dollari il figlio di un CEO USA
Score 10 su 10 per i BMS Honeywell che espongono gli edifici al controllo remoto
Vulnerabilità negli IDE con assistenti AI: un altro problema di sicurezza
I sistemi dell’FBI per l’intercettazione FISA sono stati hackerati. Facciamo il punto
Mosca senza Internet da 5 giorni. Una nuova legge consente all’FSB di sospendere la rete
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










