La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
Simone D'Agostino - 19 Gennaio 2026
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Redazione RHC - 19 Gennaio 2026
Cyber Security è Inception: l’attacco avviene nella mente
Daniela Linda - 19 Gennaio 2026
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
Redazione RHC - 19 Gennaio 2026
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Silvia Felici - 19 Gennaio 2026
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Bajram Zeqiri - 18 Gennaio 2026
Red Hot Cyber. Il blog sulla sicurezza informatica
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel 2006, o giù di lì, per r...
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra g...
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando...
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter S...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostr...
Articoli più letti dei nostri esperti
Ultime news
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…
Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…
CyberpoliticaNon è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…
CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…












