Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scadu...
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il r...
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso ammi...
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una ...
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo,...
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi...
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a clic...
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Div...
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è ...
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Sicurezza Informatica, Notizie su Cybercrime e Analisi VulnerabilitàOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della pr...
Articoli più letti dei nostri esperti
I tool per di Red team si evolvono: l’open source entra in una nuova fase
Massimiliano Brolli - 31 Gennaio 2026
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai
Carolina Vivianti - 31 Gennaio 2026
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server
Bajram Zeqiri - 31 Gennaio 2026
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30 Gennaio 2026
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30 Gennaio 2026
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30 Gennaio 2026
Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza
Silvia Felici - 30 Gennaio 2026
Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda
Bajram Zeqiri - 30 Gennaio 2026
Ultime news
I tool per di Red team si evolvono: l’open source entra in una nuova fase
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











