Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda...
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity, questi quadratini bianchi...
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Nel sottobosco digitale – tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti – è comparso un annuncio che fa tremare i polsi: 1,1 milioni di “leads” italiani messi in vendita come...
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata ...
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono...
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Articoli più letti dei nostri esperti
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 6 Febbraio 2026
DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare
Bajram Zeqiri - 6 Febbraio 2026
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 6 Febbraio 2026
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 6 Febbraio 2026
Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto
Redazione RHC - 5 Febbraio 2026
Metro4Shell: la vulnerabilità critica che colpisce React Native
Redazione RHC - 5 Febbraio 2026
Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community
Redazione RHC - 5 Febbraio 2026
Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati
Redazione RHC - 5 Febbraio 2026
Training on the job: normativa, esempi e strumenti
Redazione RHC - 5 Febbraio 2026
Il 2026 sarà l’anno dell’industrializzazione del cybercrime
Marcello Filacchioni - 5 Febbraio 2026
Ultime news
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!
Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio
Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime
NSA pubblica le prime linee guida operative sullo Zero Trust
VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data
Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











