Gaia Russo - 22 Dicembre 2025
Sottovalutare la sicurezza informatica oggi è quasi una posa. Un'abitudine. Si parla ancora di sicurezza come di qualcosa che frena, che rallenta, che mette sabbia negli ingranaggi del business. Un'idea...
Redazione RHC - 22 Dicembre 2025
Il gruppo dietro RansomHouse, uno dei più noti servizi di distribuzione di ransomware, ha rafforzato le capacità tecniche dei suoi attacchi. Secondo gli esperti, i criminali informatici hanno aggiunto al...
Redazione RHC - 22 Dicembre 2025
L'Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari....
Redazione RHC - 22 Dicembre 2025
Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell'infrastruttura aziendale anziché per la crittografia. Questo si riferisce a scenari in cui, dopo essere penetrati...
Simone D'Agostino - 22 Dicembre 2025
“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio,...
Inva Malaj - 22 Dicembre 2025
MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza cifratura. Un brand costruito su un vecchio ID Microsoft Per...
Roberto Villani - 22 Dicembre 2025
In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di...
Redazione RHC - 22 Dicembre 2025
In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari. Durante l'era di Windows 8, circolavano...
Redazione RHC - 22 Dicembre 2025
Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il...
Redazione RHC - 22 Dicembre 2025
I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità...