Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale
Redazione RHC - 17 Settembre 2025
Taiwan alza l’allerta: Monitoraggio dei Cavi Sottomarini da interferenza cinesi
Redazione RHC - 17 Settembre 2025
SlopAds: 38 milioni di installazioni di APP che inviano 2,3 miliardi di offerte al giorno
Redazione RHC - 17 Settembre 2025
Apple avverte gli utenti di attacchi spyware mirati
Redazione RHC - 17 Settembre 2025
Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio
Redazione RHC - 17 Settembre 2025
ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti
Redazione RHC - 17 Settembre 2025
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
RHC Dark Lab - 17 Settembre 2025
Perl torna nella top 10 dei linguaggi di programmazione più popolari
Redazione RHC - 17 Settembre 2025
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Redazione RHC - 17 Settembre 2025
Sharenting: consigli e avvisi da esperti ai genitori
Nicola Tarlini - 16 Settembre 2025
Ultime news
Malware Android ruba carte di credito con tecnologia NFC
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini
Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Le Security Operations al tempo dell’Artificial Intelligence
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…











