LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy
Redazione RHC - 6 Settembre 2025
143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre
Redazione RHC - 6 Settembre 2025
Figure02, il robot che carica la lavastoviglie con precisione
Redazione RHC - 5 Settembre 2025
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Redazione RHC - 5 Settembre 2025
Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR
Redazione RHC - 5 Settembre 2025
L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C
Redazione RHC - 5 Settembre 2025
Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch
Redazione RHC - 5 Settembre 2025
Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump
Redazione RHC - 5 Settembre 2025
GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca
Redazione RHC - 5 Settembre 2025
Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app
Redazione RHC - 5 Settembre 2025
Ultime news
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
La DC Comics prende posizione: “nessuna intelligenza artificiale generativa”
792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025
Un impianto idrico “violato” in diretta! L’hacktivism diventa propaganda digitale
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…











