Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS
Redazione RHC - 10 Settembre 2025
Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare
Redazione RHC - 10 Settembre 2025
Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker
Redazione RHC - 10 Settembre 2025
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware
Redazione RHC - 10 Settembre 2025
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web
Pietro Melillo - 10 Settembre 2025
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati
Redazione RHC - 9 Settembre 2025
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Redazione RHC - 9 Settembre 2025
Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare
Redazione RHC - 9 Settembre 2025
Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma
Redazione RHC - 9 Settembre 2025
Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker
Daniela Farina - 9 Settembre 2025
Ultime news
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…











