QR-sharding: come i QR Code possono nascondere payload malevoli complessi
Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel apparente...
La “prova digitale” tra rigore tecnico e validità processuale
Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche ...
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference
Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo è deserto. La ...
0APT e l’illusione operativa: quando il ransomware è solo narrativa
Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l’apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con cent...
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)
Gli accessi di un’azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l’azienda...
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS
A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una posizione estremamente netta sul collasso di alcune piattaforme stori...
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
L’aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l’installazione ha avuto effetti ben div...
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda...
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity, questi quadratini bianchi...
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Nel sottobosco digitale – tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti – è comparso un annuncio che fa tremare i polsi: 1,1 milioni di “leads” italiani messi in vendita come...
Articoli più letti dei nostri esperti
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Carolina Vivianti - 8 Febbraio 2026
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic
Redazione RHC - 8 Febbraio 2026
Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali
Redazione RHC - 7 Febbraio 2026
Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano
Carolina Vivianti - 7 Febbraio 2026
La Sapienza riattiva i servizi digitali dopo l’attacco hacker
Redazione RHC - 7 Febbraio 2026
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 7 Febbraio 2026
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi
Bajram Zeqiri - 7 Febbraio 2026
NIS2 applicata alle PMI: strategie economiche per un approccio efficace
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia
Marcello Filacchioni - 7 Febbraio 2026
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 6 Febbraio 2026
Ultime news
Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza
Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda
Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio
La Cina scommette sulle tecnologie quantistiche per la superiorità militare
BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI
FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali
WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti)
Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker
Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale
Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati”
America Latina sotto assedio digitale: i numeri che preoccupano gli esperti
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











