Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31 Dicembre 2025
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31 Dicembre 2025
Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni
Redazione RHC - 31 Dicembre 2025
KMSAuto: il falso attivatore Windows usato per rubare criptovalute
Redazione RHC - 31 Dicembre 2025
Londra, la città “tap & go” e la privacy che resta sul marciapiede
Sandro Sana - 31 Dicembre 2025
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31 Dicembre 2025
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Redazione RHC - 31 Dicembre 2025
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31 Dicembre 2025
Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)
Redazione RHC - 30 Dicembre 2025
Essere umani nel digitale: perché il benessere è una questione di sicurezza
Paloma Donadi - 30 Dicembre 2025
Ultime news
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti
Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…











