Siti web governo USA reindirizzati a contenuti espliciti
Redazione RHC - 8 Gennaio 2026
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 8 Gennaio 2026
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 8 Gennaio 2026
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 8 Gennaio 2026
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Redazione RHC - 8 Gennaio 2026
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 8 Gennaio 2026
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 8 Gennaio 2026
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
Redazione RHC - 8 Gennaio 2026
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 8 Gennaio 2026
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 7 Gennaio 2026
Ultime news
“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale
Vulnerabilità critica in HPE OneView. Il CISA lancia l’allarme: Patchate!
Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











