Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operat...
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il pun...
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semp...
E se domani gli USA spegnessero il cloud? L’UE non ha un piano e legifera pensando poco
Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un...
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei b...
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intellige...
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segn...
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoid...
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Co...
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. ...
Articoli più letti dei nostri esperti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28 Gennaio 2026
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!
Redazione RHC - 28 Gennaio 2026
Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio
Pietro Melillo - 28 Gennaio 2026
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28 Gennaio 2026
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28 Gennaio 2026
Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime
Bajram Zeqiri - 28 Gennaio 2026
NSA pubblica le prime linee guida operative sullo Zero Trust
Silvia Felici - 28 Gennaio 2026
VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data
Agostino Pellegrino - 28 Gennaio 2026
Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone
Redazione RHC - 27 Gennaio 2026
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!
Agostino Pellegrino - 27 Gennaio 2026
Ultime news
Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda
Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio
La Cina scommette sulle tecnologie quantistiche per la superiorità militare
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











