Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?
Redazione RHC - 29 Dicembre 2025
170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti
Redazione RHC - 28 Dicembre 2025
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28 Dicembre 2025
Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico
Redazione RHC - 28 Dicembre 2025
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28 Dicembre 2025
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28 Dicembre 2025
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley
Redazione RHC - 28 Dicembre 2025
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale
Roberto Villani - 27 Dicembre 2025
Gmail ora consente di cambiare il tuo Account senza creare un nuovo
Redazione RHC - 27 Dicembre 2025
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27 Dicembre 2025
Ultime news
Amber Katze al 39C3 mostra il jailbreak dell’NVIDIA Tegra X2. A rischio l’Autopilot di Tesla
Se il chatbot crea dipendenza, la colpa è dell’azienda: la nuova linea rossa sull’IA in Cina
AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’
Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA
Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…











