Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Redazione RHC - 24 Novembre 2025
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
Redazione RHC - 24 Novembre 2025
Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
Redazione RHC - 24 Novembre 2025
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Redazione RHC - 24 Novembre 2025
Cose da Garante: Guido Scorza racconta come sono andate le cose
Redazione RHC - 24 Novembre 2025
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Redazione RHC - 24 Novembre 2025
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Redazione RHC - 24 Novembre 2025
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Redazione RHC - 24 Novembre 2025
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Gaia Russo - 24 Novembre 2025
Campagna di phishing mirato ai danni dell’Università di Padova
Redazione RHC - 24 Novembre 2025
Ultime news
CSRA: Perché serve un nuovo modo di percepire ciò che non riusciamo più a controllare
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
NetSupport RAT: il malware invisibile che gli antivirus non possono fermare
Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











