Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)
Ci sono momenti in cui si sente nell’aria un cambiamento enorme. Quel senso che qualcosa non è solo “nuovo”, ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che ha scritto su Matt S...
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente
Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello di esposizione al rischio. Raramente, tra queste, co...
QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda...
Articoli più letti dei nostri esperti
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese
Redazione RHC - 13 Febbraio 2026
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
Manuel Roccon - 13 Febbraio 2026
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Bajram Zeqiri - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi
Redazione RHC - 12 Febbraio 2026
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice
Redazione RHC - 12 Febbraio 2026
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato
Redazione RHC - 12 Febbraio 2026
Ultime news
La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge
Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola
Non è l’attacco informatico a farti cadere. È solo l’abitudine!
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic
Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali
Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano
La Sapienza riattiva i servizi digitali dopo l’attacco hacker
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi
NIS2 applicata alle PMI: strategie economiche per un approccio efficace
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia
Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici
Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











