Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
Redazione RHC - 14 Dicembre 2025
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Redazione RHC - 13 Dicembre 2025
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Redazione RHC - 13 Dicembre 2025
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Vincenzo Miccoli - 13 Dicembre 2025
Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford
Redazione RHC - 13 Dicembre 2025
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Redazione RHC - 13 Dicembre 2025
Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel
Redazione RHC - 13 Dicembre 2025
La cyber-formazione esclude il 70% delle persone
Fabrizio Saviano - 12 Dicembre 2025
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Redazione RHC - 12 Dicembre 2025
Attacco informatico ai server del Ministero dell’Interno Francese
Redazione RHC - 12 Dicembre 2025
Ultime news
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…











