Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti
Redazione RHC - 9 Settembre 2025
Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni
Redazione RHC - 9 Settembre 2025
Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito
Redazione RHC - 9 Settembre 2025
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Redazione RHC - 9 Settembre 2025
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Redazione RHC - 9 Settembre 2025
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre
Redazione RHC - 9 Settembre 2025
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Redazione RHC - 9 Settembre 2025
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione
Redazione RHC - 9 Settembre 2025
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Redazione RHC - 8 Settembre 2025
Ultime news
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”
OpenAI lavora su una rete neurale per la creazione musicale
Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale
YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…











