PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 5 Gennaio 2026
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 5 Gennaio 2026
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 5 Gennaio 2026
Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik
Redazione RHC - 5 Gennaio 2026
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 4 Gennaio 2026
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 4 Gennaio 2026
La mente dietro le password – Puntata 3 – Il rumore della sicurezza (e perché è necessario)
Simone D'Agostino - 4 Gennaio 2026
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 4 Gennaio 2026
Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati
Redazione RHC - 4 Gennaio 2026
Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python
Redazione RHC - 4 Gennaio 2026
Ultime news
Siti web governo USA reindirizzati a contenuti espliciti
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…











