Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
Redazione RHC - 24 Maggio 2025
Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Redazione RHC - 24 Maggio 2025
Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
F-Norm Society - 24 Maggio 2025
Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Redazione RHC - 23 Maggio 2025
Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!
RHC Dark Lab - 23 Maggio 2025
Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer
Raffaela Crisci - 23 Maggio 2025
Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda
Redazione RHC - 23 Maggio 2025
“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa
Redazione RHC - 23 Maggio 2025
DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina
Redazione RHC - 23 Maggio 2025
Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web
Redazione RHC - 23 Maggio 2025
Ultime news
Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo
SOC gestito: una scelta strategica per la sicurezza informatica aziendale
Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











