Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda...
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity, questi quadratini bianchi...
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Nel sottobosco digitale – tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti – è comparso un annuncio che fa tremare i polsi: 1,1 milioni di “leads” italiani messi in vendita come...
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata ...
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono...
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Articoli più letti dei nostri esperti
OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale
Silvia Felici - 3 Febbraio 2026
Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi
Redazione RHC - 3 Febbraio 2026
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 3 Febbraio 2026
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 3 Febbraio 2026
Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome
Redazione RHC - 3 Febbraio 2026
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni
Redazione RHC - 3 Febbraio 2026
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 2 Febbraio 2026
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 2 Febbraio 2026
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 2 Febbraio 2026
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico
Bajram Zeqiri - 2 Febbraio 2026
Ultime news
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Attacco di Phishing contro LastPass: ecco cosa c’è da sapere
Il futuro degli AI agents si gioca su una sola parola: trust
Vibe Coding con Emergent. La startup che vuole rivoluzionare lo sviluppo software
Allarme LinkedIn: nuovi malware nascosti nei messaggi privati
PDFSIDER: Un falso PDF sta aprendo backdoor invisibili: cosa c’è dietro la nuova minaccia
Google pagherà 8,25 M$ per chiudere la causa sul tracciamento dei dati dei bambini
StealC: rubavano cookie, ma hanno lasciato il barattolo aperto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











