Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli
Redazione RHC - 11 Settembre 2025
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Redazione RHC - 11 Settembre 2025
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Redazione RHC - 11 Settembre 2025
Comune di Canegrate: presunta violazione e vendita di database e accessi
Redazione RHC - 11 Settembre 2025
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Redazione RHC - 11 Settembre 2025
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Redazione RHC - 11 Settembre 2025
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Redazione RHC - 11 Settembre 2025
Data breach: cosa leggiamo nella relazione del Garante Privacy
Stefano Gazzella - 11 Settembre 2025
ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati
Redazione RHC - 10 Settembre 2025
LockBit 5.0: segnali concreti di una possibile rinascita?
Pietro Melillo - 10 Settembre 2025
Ultime news
Attento a ciò che dici all’AI! Potrebbero essere dati riservati
Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
L’Europa vs Silicon Valley: “AI First” parte da Torino con von der Leyen
‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti
La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene
Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…











