Linux in crisi: Rust divide la community e i manutentori se ne vanno
Redazione RHC - 14 Settembre 2025
Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo
Redazione RHC - 14 Settembre 2025
Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI
Redazione RHC - 14 Settembre 2025
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Redazione RHC - 13 Settembre 2025
OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità
Redazione RHC - 13 Settembre 2025
Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI
Redazione RHC - 13 Settembre 2025
Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita
Redazione RHC - 13 Settembre 2025
Algoritmo quantistico risolve problema matematico complesso
Redazione RHC - 13 Settembre 2025
Condannato a 4,5 anni per pirateria: vendeva DVD e film online
Redazione RHC - 13 Settembre 2025
Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche
Redazione RHC - 13 Settembre 2025
Ultime news
Vertice Trump-Xi: una tregua che non giova all’Europa
Cloud sì o cloud no: quando il cielo digitale si oscura
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
La gestione degli incidenti informatici nell’epoca del NIS2
Gli USA costruiscono il più grande supercomputer AI della storia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…











