IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende
Redazione RHC - 30 Dicembre 2025
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30 Dicembre 2025
ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”
Stefano Gazzella - 30 Dicembre 2025
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30 Dicembre 2025
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29 Dicembre 2025
WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone
Redazione RHC - 29 Dicembre 2025
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29 Dicembre 2025
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29 Dicembre 2025
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source
Redazione RHC - 29 Dicembre 2025
Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?
Redazione RHC - 29 Dicembre 2025
Ultime news
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni
KMSAuto: il falso attivatore Windows usato per rubare criptovalute
Londra, la città “tap & go” e la privacy che resta sul marciapiede
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











