1,75 milioni di app bloccate: la risposta AI di Google al malware Android
L’ecosistema Android è enorme, e quando dici enorme forse non rende davvero l’idea. Milioni di app, sviluppatori ovunque, utenti che ogni giorno installano qualcosa con una certa fiducia. È proprio qu...
Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware
Gli esperti di Kaspersky Lab hanno scoperto una nuova backdoor per Android, Keenadu, che si infiltra nei dispositivi attraverso diversi canali: firmware infetto, app di sistema e il Google Play Store ...
L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni
E si riaccende la polemica “vibe coding si” o “vibe coding no”! Quando si parla di finanza decentralizzata, di solito si pensa a un mondo di innovazione e progresso, ma anche di rischi e vulnerabilità...
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
Nel contesto attuale dell’ICT pubblico italiano, Sogei – la Società Generale d’Informatica controllata dal Ministero dell’Economia e delle Finanze – è un attore chiave nella gestione dei sistemi infor...
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud
Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d’azione dell’intelligenza artificiale. Non per scelta degli utenti, ma a causa di un errore tecnico ch...
Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!
L’auto di oggi non è più soltanto qualcosa che ci porta da un punto A a un punto B. È uno spazio che ci accompagna ogni giorno, che ascolta, registra, decide. Mentre guidiamo quasi senza pensarci, sot...
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
Articoli più letti dei nostri esperti
Una estensione Chrome ruba i dati aziendali e i codici 2FA
Redazione RHC - 17 Febbraio 2026
L’intelligenza artificiale è ora diventata un business anche per il cybercrime
Bajram Zeqiri - 17 Febbraio 2026
La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale
Redazione RHC - 16 Febbraio 2026
Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?
Redazione RHC - 16 Febbraio 2026
Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito
Redazione RHC - 16 Febbraio 2026
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Alessandro Molinari - 16 Febbraio 2026
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Ada Spinelli - 16 Febbraio 2026
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Bajram Zeqiri - 16 Febbraio 2026
Gli spioni si sono fatti spiare! Paragon Graphite si “auto-leaka” la dashboard
Redazione RHC - 16 Febbraio 2026
Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale
Redazione RHC - 16 Febbraio 2026
Ultime news
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











