Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 8 Gennaio 2026
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 8 Gennaio 2026
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 8 Gennaio 2026
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Redazione RHC - 8 Gennaio 2026
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 8 Gennaio 2026
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 8 Gennaio 2026
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
Redazione RHC - 8 Gennaio 2026
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 8 Gennaio 2026
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 7 Gennaio 2026
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 7 Gennaio 2026
Ultime news
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…











