Google Gemini ora è anche per i minori! Ed Esplode la Polemica
Redazione RHC - 25 Maggio 2025
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
Redazione RHC - 25 Maggio 2025
Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program
Redazione RHC - 25 Maggio 2025
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
Redazione RHC - 25 Maggio 2025
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti
Stefano Gazzella - 25 Maggio 2025
Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
Redazione RHC - 24 Maggio 2025
Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
Redazione RHC - 24 Maggio 2025
Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Redazione RHC - 24 Maggio 2025
Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
F-Norm Society - 24 Maggio 2025
Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Redazione RHC - 23 Maggio 2025
Ultime news
Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain
LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code
Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











