Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
Redazione RHC - 24 Dicembre 2025
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24 Dicembre 2025
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Redazione RHC - 24 Dicembre 2025
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24 Dicembre 2025
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Redazione RHC - 24 Dicembre 2025
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24 Dicembre 2025
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica
Redazione RHC - 23 Dicembre 2025
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche
Redazione RHC - 23 Dicembre 2025
Pechino rilascia le prime targhe per la guida autonoma di Livello 3
Redazione RHC - 23 Dicembre 2025
Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea
Redazione RHC - 23 Dicembre 2025
Ultime news
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source
Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?
170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…
CybercrimeUn aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…











