La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
Simone D'Agostino - 19 Gennaio 2026
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Redazione RHC - 19 Gennaio 2026
Cyber Security è Inception: l’attacco avviene nella mente
Daniela Linda - 19 Gennaio 2026
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
Redazione RHC - 19 Gennaio 2026
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Redazione RHC - 19 Gennaio 2026
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Redazione RHC - 18 Gennaio 2026
Ultime news
La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Cyber Security è Inception: l’attacco avviene nella mente
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…



























