2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda...
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity, questi quadratini bianchi...
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Nel sottobosco digitale – tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti – è comparso un annuncio che fa tremare i polsi: 1,1 milioni di “leads” italiani messi in vendita come...
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata ...
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono...
Articoli più letti dei nostri esperti
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Sandro Sana - 11 Febbraio 2026
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Bajram Zeqiri - 11 Febbraio 2026
Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito
Carolina Vivianti - 11 Febbraio 2026
Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day
Redazione RHC - 11 Febbraio 2026
Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti
Redazione RHC - 11 Febbraio 2026
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Bajram Zeqiri - 10 Febbraio 2026
Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito
Redazione RHC - 10 Febbraio 2026
La mente dietro le password: quando squilla il telefono. Puntata 8
Simone D'Agostino - 10 Febbraio 2026
Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC
Redazione RHC - 10 Febbraio 2026
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Bajram Zeqiri - 10 Febbraio 2026
Ultime news
Attacco informatico a SST Chioggia, intervento tempestivo del Comune
Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione
DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare
Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto
Metro4Shell: la vulnerabilità critica che colpisce React Native
Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community
Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati
Training on the job: normativa, esempi e strumenti
Il 2026 sarà l’anno dell’industrializzazione del cybercrime
Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web
LibreOffice 26.2: la suite per ufficio open source si evolve
Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











