Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti,...
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei prog...
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore u...
Articoli più letti dei nostri esperti
OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale
Silvia Felici - 3 Febbraio 2026
Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi
Redazione RHC - 3 Febbraio 2026
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 3 Febbraio 2026
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 3 Febbraio 2026
Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome
Redazione RHC - 3 Febbraio 2026
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni
Redazione RHC - 3 Febbraio 2026
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 2 Febbraio 2026
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 2 Febbraio 2026
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 2 Febbraio 2026
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico
Bajram Zeqiri - 2 Febbraio 2026
Ultime news
Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione
DKnife: il framework di spionaggio Cinese che manipola le reti
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











