Logitech subisce un attacco informatico e una violazione dei dati
Redazione RHC - 26 Novembre 2025
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Redazione RHC - 26 Novembre 2025
Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
Redazione RHC - 26 Novembre 2025
La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Redazione RHC - 25 Novembre 2025
Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Redazione RHC - 25 Novembre 2025
Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione
Redazione RHC - 25 Novembre 2025
Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Redazione RHC - 25 Novembre 2025
Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows
Redazione RHC - 25 Novembre 2025
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Stefano Gazzella - 25 Novembre 2025
La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Carlo Denza - 25 Novembre 2025
Ultime news
Linux Foundation crea l’AAIF: la nuova cabina di regia dell’Intelligenza Artificiale globale?
Disney concede a OpenAI l’utilizzo di 200 personaggi per generare video
NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo
Copia e Incolla e hai perso l’account di Microsoft 365! Arriva ConsentFix e la MFA è a rischio
Aumento di stipendio? Tranquillo, l’unico che riceve i soldi è l’hacker per la tua negligenza
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











