Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia
Redazione RHC - 31 Dicembre 2025
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31 Dicembre 2025
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31 Dicembre 2025
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31 Dicembre 2025
Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni
Redazione RHC - 31 Dicembre 2025
KMSAuto: il falso attivatore Windows usato per rubare criptovalute
Redazione RHC - 31 Dicembre 2025
Londra, la città “tap & go” e la privacy che resta sul marciapiede
Sandro Sana - 31 Dicembre 2025
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31 Dicembre 2025
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Redazione RHC - 31 Dicembre 2025
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31 Dicembre 2025
Ultime news
Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…











