Buongiorno, sono Claude. Il nuovo “collega” che usa il tuo stesso computer!
Redazione RHC - 14 Gennaio 2026
La Cina lancia le prime targhe per la guida autonoma di Livello 3
Redazione RHC - 14 Gennaio 2026
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14 Gennaio 2026
Ha coinvolto dati personali? Fine del dibattito: è Data Breach
Stefano Gazzella - 14 Gennaio 2026
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14 Gennaio 2026
I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica
Redazione RHC - 13 Gennaio 2026
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13 Gennaio 2026
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13 Gennaio 2026
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13 Gennaio 2026
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13 Gennaio 2026
Ultime news
Cyber Security è Inception: l’attacco avviene nella mente
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Phishing su Booking: quando una prenotazione reale diventa una trappola
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
CybercrimePixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…












