Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python
Redazione RHC - 4 Gennaio 2026
Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash
Redazione RHC - 4 Gennaio 2026
Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score
Redazione RHC - 3 Gennaio 2026
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project
Redazione RHC - 3 Gennaio 2026
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario
Redazione RHC - 3 Gennaio 2026
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio
Redazione RHC - 3 Gennaio 2026
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 3 Gennaio 2026
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 2 Gennaio 2026
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 2 Gennaio 2026
Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)
Stefano Gazzella - 2 Gennaio 2026
Ultime news
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…











