Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Stefano Gazzella - 25 Novembre 2025
La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Carlo Denza - 25 Novembre 2025
Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
Redazione RHC - 25 Novembre 2025
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Redazione RHC - 25 Novembre 2025
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Redazione RHC - 25 Novembre 2025
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Redazione RHC - 25 Novembre 2025
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Redazione RHC - 24 Novembre 2025
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Redazione RHC - 24 Novembre 2025
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Redazione RHC - 24 Novembre 2025
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
Redazione RHC - 24 Novembre 2025
Ultime news
Aumento di stipendio? Tranquillo, l’unico che riceve i soldi è l’hacker per la tua negligenza
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Vulnerabilità di sicurezza in PowerShell: Una nuova Command Injection su Windows
Telegram perde il suo status di piattaforma comoda per i criminali informatici
CSRA: Perché serve un nuovo modo di percepire ciò che non riusciamo più a controllare
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











