Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Daniela Farina - 15 Giugno 2025
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
Redazione RHC - 14 Giugno 2025
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
Redazione RHC - 14 Giugno 2025
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Redazione RHC - 14 Giugno 2025
AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Redazione RHC - 14 Giugno 2025
Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck
Redazione RHC - 14 Giugno 2025
ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
Redazione RHC - 13 Giugno 2025
87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!
Redazione RHC - 13 Giugno 2025
Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai
Redazione RHC - 13 Giugno 2025
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Carlo Denza - 13 Giugno 2025
Ultime news
Licenziata dall’AI che aveva contribuito a creare: la storia shock di Katherine Sullivan
Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato
Arresto di Toha: il futuro del mercato nero dopo la chiusura di XSS
Blackout digitale: i cavi sottomarini rotti nel Mar Rosso, rallentano il cloud Microsoft
Il Nepal blocca l’accesso a oltre due dozzine di piattaforme social
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











