Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!
Redazione RHC - 26 Giugno 2025
Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Antonio Piovesan - 26 Giugno 2025
REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre
Redazione RHC - 26 Giugno 2025
AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone
Redazione RHC - 26 Giugno 2025
E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
Redazione RHC - 26 Giugno 2025
Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così)
Andrea Gioia Lomoro - 25 Giugno 2025
Requiem for the accountability : la tradizione è dura a morire
Andrea Capelli - 25 Giugno 2025
L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale
Redazione RHC - 25 Giugno 2025
Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!
Redazione RHC - 25 Giugno 2025
Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco
Redazione RHC - 25 Giugno 2025
Ultime news
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Data breach: cosa leggiamo nella relazione del Garante Privacy
ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati
LockBit 5.0: segnali concreti di una possibile rinascita?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











