Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile
Laura Primiceri - 23 Gennaio 2026
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23 Gennaio 2026
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica
Marcello Filacchioni - 23 Gennaio 2026
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23 Gennaio 2026
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23 Gennaio 2026
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Agostino Pellegrino - 23 Gennaio 2026
MacSync: il malware per macOS che ti svuota il wallet… dopo settimane
Massimiliano Brolli - 23 Gennaio 2026
Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio?
Vincenzo Miccoli - 23 Gennaio 2026
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22 Gennaio 2026
Red Hot Cyber. Il blog sulla sicurezza informatica
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter S...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostr...
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGat...
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da...
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bamb...
Articoli più letti dei nostri esperti
Ultime news
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
VulnerabilitàAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…












