Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi
Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza de...
Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Articoli più letti dei nostri esperti
La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto
Redazione RHC - 15 Febbraio 2026
Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos
Redazione RHC - 14 Febbraio 2026
Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI
Redazione RHC - 14 Febbraio 2026
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Marcello Filacchioni - 14 Febbraio 2026
React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”
Redazione RHC - 14 Febbraio 2026
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”
Redazione RHC - 14 Febbraio 2026
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Silvia Felici - 14 Febbraio 2026
Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene
Carolina Vivianti - 14 Febbraio 2026
La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave
Carolina Vivianti - 14 Febbraio 2026
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Bajram Zeqiri - 14 Febbraio 2026
Ultime news
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere
Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito
Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day
Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti
Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito
Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC
Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot
Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali
Scoperta una falla critica nei router TP-Link: un bug per il controllo totale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











