Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati
Redazione RHC - 18 Aprile 2025
AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione
Olivia Terragni - 18 Aprile 2025
Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito
Redazione RHC - 18 Aprile 2025
Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza
Redazione RHC - 18 Aprile 2025
Aggiorna e muori: Windows 11 mostra la schermata Blu Della Morte (BSOD) dopo gli update di Aprile
Redazione RHC - 18 Aprile 2025
Inheritance in Python: la chiave per scrivere codice pulito e collaborativo nel Machine Learning
Marcello Politi - 17 Aprile 2025
La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi
Redazione RHC - 17 Aprile 2025
DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura
Manuel Pomarè - 17 Aprile 2025
Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce
Sandro Sana - 17 Aprile 2025
CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale
Redazione RHC - 17 Aprile 2025
Ultime news
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo
Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche
La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…











