Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 6 Gennaio 2026
Microsoft elimina l’attivazione di Windows e Office via telefono
Redazione RHC - 6 Gennaio 2026
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 5 Gennaio 2026
Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti
Redazione RHC - 5 Gennaio 2026
Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano
Redazione RHC - 5 Gennaio 2026
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 5 Gennaio 2026
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 5 Gennaio 2026
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 5 Gennaio 2026
Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik
Redazione RHC - 5 Gennaio 2026
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 4 Gennaio 2026
Ultime news
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…











