React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Redazione RHC - 12 Dicembre 2025
Vulnerabilità di sicurezza in PowerShell: Una nuova Command Injection su Windows
Redazione RHC - 12 Dicembre 2025
Telegram perde il suo status di piattaforma comoda per i criminali informatici
Redazione RHC - 12 Dicembre 2025
CSRA: Perché serve un nuovo modo di percepire ciò che non riusciamo più a controllare
Alessandro Rugolo - 11 Dicembre 2025
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Redazione RHC - 11 Dicembre 2025
NetSupport RAT: il malware invisibile che gli antivirus non possono fermare
Redazione RHC - 11 Dicembre 2025
Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Redazione RHC - 11 Dicembre 2025
Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
Daniela Farina - 11 Dicembre 2025
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Redazione RHC - 11 Dicembre 2025
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
Redazione RHC - 11 Dicembre 2025
Ultime news
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…











