Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11 Gennaio 2026
Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI
Redazione RHC - 11 Gennaio 2026
Boston Dynamics presenta Atlas, il robot umanoide
Redazione RHC - 11 Gennaio 2026
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11 Gennaio 2026
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11 Gennaio 2026
Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione
Redazione RHC - 10 Gennaio 2026
LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto
Redazione RHC - 10 Gennaio 2026
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10 Gennaio 2026
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10 Gennaio 2026
“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto
Redazione RHC - 10 Gennaio 2026
Ultime news
Un hacker di 24 anni si è intrufolato 25 volte nella Corte Suprema degli Stati Uniti
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Microsoft risolve 114 vulnerabilità con l’aggiornamento di gennaio
Fuori dal Metaverso! Meta taglia 1000 posti di lavoro in Reality Labs
Buongiorno, sono Claude. Il nuovo “collega” che usa il tuo stesso computer!
La Cina lancia le prime targhe per la guida autonoma di Livello 3
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…











