La tecnica del Penetration test. Il lavoro dell’ethical hacker.
Fernando Curzi - 23 Gennaio 2022
I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona.
Michele Pinassi - 23 Gennaio 2022
Le cybergang russe, dopo gli arresti di REvil, hanno paura.
Redazione RHC - 23 Gennaio 2022
La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.
Redazione RHC - 23 Gennaio 2022
Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”.
Redazione RHC - 22 Gennaio 2022
Phantom OS, il sistema operativo russo a micro kernel scritto da zero.
Redazione RHC - 22 Gennaio 2022
Attacco cyber al comune di Rivoli. Stato civile e anagrafe bloccati.
Redazione RHC - 22 Gennaio 2022
Neuralink, la nostra mente sarà al sicuro?
Fernando Curzi - 21 Gennaio 2022
ProtonMail sempre più sicura. Ora bloccati anche i pixel tracker.
Redazione RHC - 21 Gennaio 2022
Quanto il guardiano del tesoro si fa violare dagli hacker.
Redazione RHC - 21 Gennaio 2022
Ultime news
AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…











