Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema
Daniela Farina - 25 Settembre 2025
La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata
Redazione RHC - 25 Settembre 2025
Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Redazione RHC - 25 Settembre 2025
GDPR: fra il dire e il fare c’è di mezzo… l’accountability!
Stefano Gazzella - 25 Settembre 2025
Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale
Redazione RHC - 25 Settembre 2025
Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Redazione RHC - 24 Settembre 2025
CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI
Marcello Filacchioni - 24 Settembre 2025
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Redazione RHC - 24 Settembre 2025
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Redazione RHC - 24 Settembre 2025
Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti
Redazione RHC - 24 Settembre 2025
Ultime news
2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)
Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette
La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Rust si ribella! Nasce il fondo per pagare i manutentori dell’Open Source
12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…











