Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Redazione RHC - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni
Redazione RHC - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18 Gennaio 2026
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley
Redazione RHC - 18 Gennaio 2026
Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress
Redazione RHC - 18 Gennaio 2026
Ultime news
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Phishing su Booking: quando una prenotazione reale diventa una trappola
Zero-click su Android: il punto debole nascosto nei decoder audio
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…











