Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Redazione RHC - 8 Settembre 2025
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
Redazione RHC - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa
Redazione RHC - 8 Settembre 2025
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Redazione RHC - 8 Settembre 2025
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Redazione RHC - 8 Settembre 2025
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
Redazione RHC - 8 Settembre 2025
L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti
Redazione RHC - 8 Settembre 2025
9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!
Redazione RHC - 8 Settembre 2025
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani
Redazione RHC - 8 Settembre 2025
Ultime news
Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale
YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia
Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…











