Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!
Nel sottobosco digitale – tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti – è comparso un annuncio che fa tremare i polsi: 1,1 milioni di “leads” italiani messi in vendita come...
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata ...
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono...
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
Articoli più letti dei nostri esperti
LibreOffice 26.2: la suite per ufficio open source si evolve
Carolina Vivianti - 5 Febbraio 2026
Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina
Carolina Vivianti - 4 Febbraio 2026
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 4 Febbraio 2026
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 4 Febbraio 2026
La mente dietro le password : innamorarsi dell’OSINT (Puntata 7)
Simone D'Agostino - 4 Febbraio 2026
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 4 Febbraio 2026
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi
Redazione RHC - 4 Febbraio 2026
L’algoritmo decide, l’uomo esegue: la fine del pensiero critico nella sicurezza
Daniela Farina - 4 Febbraio 2026
Un Hack guidato dalle AI ha raggiunto i privilegi di root su AWS in 10 minuti
Redazione RHC - 4 Febbraio 2026
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 3 Febbraio 2026
Ultime news
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic
Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali
Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano
La Sapienza riattiva i servizi digitali dopo l’attacco hacker
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











