Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Redazione RHC - 23 Novembre 2025
Prospettive future per i laureati in informatica e tecnologia
Redazione RHC - 23 Novembre 2025
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Redazione RHC - 23 Novembre 2025
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
Redazione RHC - 23 Novembre 2025
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Redazione RHC - 22 Novembre 2025
Padre e figlio battono il record mondiale di velocità con un drone artigianale
Redazione RHC - 22 Novembre 2025
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Redazione RHC - 22 Novembre 2025
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Redazione RHC - 22 Novembre 2025
Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026
Redazione RHC - 22 Novembre 2025
Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser
Redazione RHC - 22 Novembre 2025
Ultime news
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE
React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











