Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15 Gennaio 2026
Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center
Redazione RHC - 15 Gennaio 2026
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15 Gennaio 2026
MOVEit nel mirino: patch urgenti per falle ad alta gravità in LoadMaster e WAF
Redazione RHC - 15 Gennaio 2026
Fortinet risolve falla critica in FortiSIEM: aggiornamenti urgenti per evitare attacchi
Redazione RHC - 15 Gennaio 2026
ARM: il Futuro dell’Informatica è chi riuscirà a calcolare più velocemente spendendo il minor numero di Watt
Redazione RHC - 15 Gennaio 2026
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15 Gennaio 2026
Un hacker di 24 anni si è intrufolato 25 volte nella Corte Suprema degli Stati Uniti
Redazione RHC - 14 Gennaio 2026
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14 Gennaio 2026
Microsoft risolve 114 vulnerabilità con l’aggiornamento di gennaio
Redazione RHC - 14 Gennaio 2026
Ultime news
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Phishing su Booking: quando una prenotazione reale diventa una trappola
Zero-click su Android: il punto debole nascosto nei decoder audio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…











