Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!
L’auto di oggi non è più soltanto qualcosa che ci porta da un punto A a un punto B. È uno spazio che ci accompagna ogni giorno, che ascolta, registra, decide. Mentre guidiamo quasi senza pensarci, sot...
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Articoli più letti dei nostri esperti
SSHStalker: 16 bug per compromettere Linux. Vecchi ma ancora molto letali
Bajram Zeqiri - 18 Febbraio 2026
Il Parlamento europeo blocca l’intelligenza artificiale sui dispositivi del personale
Redazione RHC - 17 Febbraio 2026
I password manager cloud non sono così sicuri come credi
Carolina Vivianti - 17 Febbraio 2026
L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi
Silvia Felici - 17 Febbraio 2026
900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration
Redazione RHC - 17 Febbraio 2026
Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM
Redazione RHC - 17 Febbraio 2026
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Manuel Roccon - 17 Febbraio 2026
La “prova digitale” tra rigore tecnico e validità processuale
Paolo Galdieri - 17 Febbraio 2026
Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?
Redazione RHC - 17 Febbraio 2026
Una estensione Chrome ruba i dati aziendali e i codici 2FA
Redazione RHC - 17 Febbraio 2026
Ultime news
Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?
Una estensione Chrome ruba i dati aziendali e i codici 2FA
L’intelligenza artificiale è ora diventata un business anche per il cybercrime
La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale
Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?
Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito
Gli spioni si sono fatti spiare! Paragon Graphite si “auto-leaka” la dashboard
Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale
Un agente IA attacca un manutentore open source: il caso spaventa la community
Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India
La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto
Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











