Sciami di insetti spia: la guerra del futuro è già iniziata
Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l’integrazione tra organismi viventi ed elettronica. Non si tr...
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sull...
IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone
Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE...
Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza
Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto...
Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni
Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un punto che il mercato ...
Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani
L’affidabilità degli assistenti AI è spesso data per scontata. Si inseriscono informazioni personali, strategie aziendali, dati sensibili, con l’idea che restino confinati all’interno della piattaform...
Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico
Succede più spesso di quanto si voglia ammettere. Qualcuno scarica un programma “gratis”, magari per lavorare meglio o risparmiare tempo… e invece apre una porta, anzi un portone. Una di quelle che fa...
Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall
Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di vulnerabilità sfruttata all’ultimo minuto. Qui si parla di settimane di vantaggio....
Giappone, svolta storica: via libera agli attacchi informatici offensivi
Il Giappone ha ufficialmente autorizzato operazioni informatiche offensive. Il governo ha recentemente preso questa decisione: a partire dal 1° ottobre 2026, le Forze di Autodifesa del Paese saranno a...
Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov
Il caso del cittadino russo arrestato in Colombia su richiesta degli Stati Uniti non va letto come una favola sul “traduttore che incastra”. Va letto, piuttosto, come promemoria operativo: la tecnolog...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Silvia Felici - 20 Marzo 2026
Sciami di insetti spia: la guerra del futuro è già iniziata
Giuseppe Vaccarella - 20 Marzo 2026
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
Carolina Vivianti - 20 Marzo 2026
IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone
Bajram Zeqiri - 20 Marzo 2026
Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza
Ambra Santoro - 20 Marzo 2026
Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni
Sandro Sana - 20 Marzo 2026
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain
Redazione RHC - 19 Marzo 2026
Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani
Carolina Vivianti - 19 Marzo 2026
Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico
Silvia Felici - 19 Marzo 2026
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963
Redazione RHC - 19 Marzo 2026
Ultime news
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi
Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana
BeatBanker: il malware che sussurra in Cinese e mina criptovalute
Questa settimana inizia la prima Live Class “Cyber Offensive Fundamentals” di RHC
Phishing contro l’Agenzia delle Entrate: Scoperto il trucco dei 3 messaggi
Agenti di intelligenza artificiale come insider threat: evidenze sperimentali recenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










