Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!
Redazione RHC - 26 Settembre 2025
Attacco ransomware agli aeroporti europei: Berlino ancora in “modalità di emergenza”
Redazione RHC - 26 Settembre 2025
Commodore 64: Dal mito degli anni ’80 al 2025! Vendute 10.000 nuove console
Redazione RHC - 26 Settembre 2025
Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Redazione RHC - 25 Settembre 2025
Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Redazione RHC - 25 Settembre 2025
Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM
Redazione RHC - 25 Settembre 2025
“Google Zero” e la crisi dei media: le AI minacciano il modello di business degli editori
Redazione RHC - 25 Settembre 2025
Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
Redazione RHC - 25 Settembre 2025
Il codice come lo conoscevamo è morto! L’Intelligenza Artificiale scrive il futuro
Redazione RHC - 25 Settembre 2025
Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Redazione RHC - 25 Settembre 2025
Ultime news
Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper
Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza
Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale
Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…











