Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Redazione RHC - 6 Dicembre 2025
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Redazione RHC - 6 Dicembre 2025
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Redazione RHC - 5 Dicembre 2025
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Redazione RHC - 5 Dicembre 2025
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Redazione RHC - 5 Dicembre 2025
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Redazione RHC - 5 Dicembre 2025
Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito!
Redazione RHC - 5 Dicembre 2025
OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà
Redazione RHC - 5 Dicembre 2025
Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder
Redazione RHC - 5 Dicembre 2025
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
Redazione RHC - 5 Dicembre 2025
Ultime news
Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa
Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…











