Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco
Redazione RHC - 30 Dicembre 2025
IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende
Redazione RHC - 30 Dicembre 2025
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30 Dicembre 2025
ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”
Stefano Gazzella - 30 Dicembre 2025
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30 Dicembre 2025
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29 Dicembre 2025
WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone
Redazione RHC - 29 Dicembre 2025
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29 Dicembre 2025
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29 Dicembre 2025
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source
Redazione RHC - 29 Dicembre 2025
Ultime news
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D
Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…











