Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente
Redazione RHC - 5 Settembre 2025
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Redazione RHC - 5 Settembre 2025
La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale?
Redazione RHC - 5 Settembre 2025
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Redazione RHC - 5 Settembre 2025
Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora
Stefano Gazzella - 5 Settembre 2025
Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day
Redazione RHC - 5 Settembre 2025
Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach
Redazione RHC - 5 Settembre 2025
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Redazione RHC - 4 Settembre 2025
Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici
Redazione RHC - 4 Settembre 2025
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Redazione RHC - 4 Settembre 2025
Ultime news
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Microsoft Edge protegge la modalità Internet Explorer dagli attacchi
Il concorso di birra artigianale in Canada è finito nel caos a causa dei giudici AI
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…











