9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!
Redazione RHC - 8 Settembre 2025
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani
Redazione RHC - 8 Settembre 2025
L’ambizione di Xi Jinping e degli APT Cinesi
Alessio Stefan - 8 Settembre 2025
Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence
Redazione RHC - 8 Settembre 2025
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Redazione RHC - 7 Settembre 2025
Nuova tecnologia per trattare le fratture con stampa 3D
Redazione RHC - 7 Settembre 2025
Licenziata dall’AI che aveva contribuito a creare: la storia shock di Katherine Sullivan
Redazione RHC - 7 Settembre 2025
Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato
Redazione RHC - 7 Settembre 2025
Arresto di Toha: il futuro del mercato nero dopo la chiusura di XSS
Redazione RHC - 7 Settembre 2025
Blackout digitale: i cavi sottomarini rotti nel Mar Rosso, rallentano il cloud Microsoft
Redazione RHC - 7 Settembre 2025
Ultime news
Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
13.000 volte più veloce di un di supercomputer. Google Presenta Willow il chip quantistico più veloce su specifici algoritmi
Neolix raccoglie 600 milioni di dollari per la guida autonoma nella logistica urbana
Potenza da supercalcolo in un frigo: ecco la rivoluzione BIE-1
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…











