Rivoluziona i modelli di sicurezza con il framework Unified SASE
Redazione RHC - 4 Settembre 2025
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Redazione RHC - 3 Settembre 2025
Jaguar Land Rover vittima di attacco hacker: produzione interrotta!
Redazione RHC - 3 Settembre 2025
LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?
Pietro Melillo - 3 Settembre 2025
Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo
Redazione RHC - 3 Settembre 2025
L’IA crescerà del 50% e anche la tua ansia per la bolletta della luce
Redazione RHC - 3 Settembre 2025
Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti
Redazione RHC - 3 Settembre 2025
Vulnerabilità critica in IIS Web Deploy: l’exploit PoC è ora pubblico
Redazione RHC - 3 Settembre 2025
Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1
Redazione RHC - 3 Settembre 2025
OpenAI mette i genitori al comando: arriva il parental control su ChatGPT
Redazione RHC - 3 Settembre 2025
Ultime news
Violenza di genere online: una sfida crescente che deve essere fermata
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…











