26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24 Dicembre 2025
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24 Dicembre 2025
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24 Dicembre 2025
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
Redazione RHC - 24 Dicembre 2025
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24 Dicembre 2025
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Redazione RHC - 24 Dicembre 2025
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24 Dicembre 2025
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Redazione RHC - 24 Dicembre 2025
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24 Dicembre 2025
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica
Redazione RHC - 23 Dicembre 2025
Ultime news
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source
Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?
170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…











