Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score
Redazione RHC - 3 Gennaio 2026
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project
Redazione RHC - 3 Gennaio 2026
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario
Redazione RHC - 3 Gennaio 2026
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio
Redazione RHC - 3 Gennaio 2026
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 3 Gennaio 2026
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 2 Gennaio 2026
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 2 Gennaio 2026
Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)
Stefano Gazzella - 2 Gennaio 2026
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 2 Gennaio 2026
PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D
Redazione RHC - 2 Gennaio 2026
Ultime news
Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…











