Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei
Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciar...
Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito
Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all’esecuzione di codice. Non proprio una situazione tranqu...
Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle
Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrec...
Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC
Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue ...
Sciami di insetti spia: la guerra del futuro è già iniziata
Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l’integrazione tra organismi viventi ed elettronica. Non si tr...
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sull...
IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone
Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE...
Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza
Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto...
Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni
Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un punto che il mercato ...
Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani
L’affidabilità degli assistenti AI è spesso data per scontata. Si inseriscono informazioni personali, strategie aziendali, dati sensibili, con l’idea che restino confinati all’interno della piattaform...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica
Carolina Vivianti - 21 Marzo 2026
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500
Redazione RHC - 21 Marzo 2026
Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei
Carolina Vivianti - 21 Marzo 2026
Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito
Carolina Vivianti - 21 Marzo 2026
Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle
Bajram Zeqiri - 21 Marzo 2026
Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC
Chiara Nardini - 20 Marzo 2026
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi
Bajram Zeqiri - 20 Marzo 2026
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Silvia Felici - 20 Marzo 2026
Sciami di insetti spia: la guerra del futuro è già iniziata
Giuseppe Vaccarella - 20 Marzo 2026
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
Carolina Vivianti - 20 Marzo 2026
Ultime news
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi
Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana
BeatBanker: il malware che sussurra in Cinese e mina criptovalute
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










