The Gentlemen: il ransomware che sfrutta 14.000 firewall già compromessi
In un contesto ormai dominato da moltissimi marchi di ransomware, il nuovo gruppo The Gentlemen è emerso dall’ombra non grazie a tattiche insolite, bensì attraverso una strategia di attacco brutale e ...
Attacco hacker? No, è stato Puffo Inventore! Guida al Coaching per Cyber-Puffi
Tutta colpa di Sanremo! Ancora Sanremo? Sì, ho visto Cristina d’Avena sul palco dell’Ariston che mi ha triggerato dei ricordi. Poi ci ho pensato e ripensato e mi è venuta voglia di raccontarti cosa ci...
Attacco supply chain di Handala espone i centri di comando militari israeliani
Un grave incidente ha dimostrato ancora una volta quanto possano essere vulnerabili le infrastrutture militari quando non sono protette. Questa volta, gli esperti si sono concentrati su un attacco inf...
MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools
Il fenomeno del MasquerAds, tecnica che vede i cybercriminali abusare del servizio Google Ads per posizionare siti malevoli in cima ai risultati di ricerca, continua a mietere vittime nel mondo IT. Qu...
Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee
Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune organizzazioni responsabili della distribuzione di aiuti umanitari, d...
Influencer sotto osservazione: arriva la “Legge del Creator”
Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del 2026, dal titolo: “Sprint Rules. La nuova stagione della content e...
LinkedIn sta spiando le tue estensioni senza dirtelo?
LinkedIn ultimamente è sotto i riflettori. E’ stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium. Il codice JavaS...
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto
Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di “solidarietà” inaspettata tra di. Questo avviene anche quando il comportamento contraddice le regole stabilite. In diversi s...
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti
Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza informatica del patrimonio culturale italiano. Tutto questo, dopo il furt...
Una macchina del caffè ha causato un data breach: cosa è successo
Una semplice macchina del caffè nella cucina di un ufficio è diventata inaspettatamente la causa di una grave violazione dei dati, a dimostrazione di come un piccolo dettaglio, possa essere utilizzato...
Articoli più letti dei nostri esperti
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS
Qwen è libero! Senza censura, on-premise e 100% open source
The Gentlemen: il ransomware che sfrutta 14.000 firewall già compromessi
Bajram Zeqiri - 7 Aprile 2026
Attacco hacker? No, è stato Puffo Inventore! Guida al Coaching per Cyber-Puffi
Daniela Linda - 7 Aprile 2026
Google sa meglio di te dove devi andare nel mondo reale. Gemini e Maps si alleano!
Carolina Vivianti - 7 Aprile 2026
Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse
Stefano Dibisceglia - 6 Aprile 2026
Attacco supply chain di Handala espone i centri di comando militari israeliani
Bajram Zeqiri - 6 Aprile 2026
MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools
Manuel Roccon - 6 Aprile 2026
Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee
Carolina Vivianti - 6 Aprile 2026
Influencer sotto osservazione: arriva la “Legge del Creator”
Stefano Gazzella - 5 Aprile 2026
L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?
Redazione RHC - 4 Aprile 2026
CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro
Redazione RHC - 4 Aprile 2026
Ultime news
The Gentlemen: il ransomware che sfrutta 14.000 firewall già compromessi
Attacco hacker? No, è stato Puffo Inventore! Guida al Coaching per Cyber-Puffi
Google sa meglio di te dove devi andare nel mondo reale. Gemini e Maps si alleano!
Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse
Attacco supply chain di Handala espone i centri di comando militari israeliani
MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools
Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee
Influencer sotto osservazione: arriva la “Legge del Creator”
L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?
CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro
LinkedIn sta spiando le tue estensioni senza dirtelo?
Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










