Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT
Redazione RHC - 8 Ottobre 2025
Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali
Redazione RHC - 8 Ottobre 2025
Renault e Dacia: violazione dati personali clienti UK
Redazione RHC - 7 Ottobre 2025
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Redazione RHC - 7 Ottobre 2025
Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud
Redazione RHC - 7 Ottobre 2025
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Redazione RHC - 7 Ottobre 2025
7 passi per proteggere la tua impresa con la sicurezza informatica e LECS
Redazione RHC - 7 Ottobre 2025
Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!
Redazione RHC - 7 Ottobre 2025
Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?
Redazione RHC - 7 Ottobre 2025
NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
Stefano Gazzella - 7 Ottobre 2025
Ultime news
Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…











