La mente dietro le password – Puntata 3 – Il rumore della sicurezza (e perché è necessario)
Simone D'Agostino - 4 Gennaio 2026
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 4 Gennaio 2026
Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati
Redazione RHC - 4 Gennaio 2026
Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python
Redazione RHC - 4 Gennaio 2026
Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash
Redazione RHC - 4 Gennaio 2026
Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score
Redazione RHC - 3 Gennaio 2026
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project
Redazione RHC - 3 Gennaio 2026
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario
Redazione RHC - 3 Gennaio 2026
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio
Redazione RHC - 3 Gennaio 2026
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 3 Gennaio 2026
Ultime news
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…











