Attacco a Colonial Pipeline: le “lesson learned”.
Redazione RHC - 20 Agosto 2021
Trend Micro Research: quasi un quarto degli exploit venduti illegalmente ha più di tre anni!
Redazione RHC - 20 Agosto 2021
IBM X-Force scopre attinenze tra la TrickBot e il nuovo ransomware Diavol.
Redazione RHC - 20 Agosto 2021
In arrivo Tesla Bot: il robot che promette “profonde implicazioni per l’economia”.
Redazione RHC - 20 Agosto 2021
La Virginia Defense Force sotto attacco da Marketo ransomware. 1gb di dati top-secret online.
Redazione RHC - 20 Agosto 2021
Neuroscienze e AI per svolgere compiti cognitivi in modo efficiente.
Redazione RHC - 20 Agosto 2021
Poly Network vuole assumere l’hacker che ha rubato gli oltre 600 milioni di dollari.
Redazione RHC - 20 Agosto 2021
P0 di Google: un 2021 da record, per gli exploit zeroday prodotti.
Redazione RHC - 19 Agosto 2021
Il numero di vulnerabilità scoperte sugli ICS, è cresciuto del 41% in sei mesi.
Redazione RHC - 19 Agosto 2021
Gli hacker iraniani colpiscono i dipendenti di aziende Israeliane con attacchi di phishing.
Redazione RHC - 19 Agosto 2021
Ultime news
Attacco informatico all’italiana Città Nuova. Tra 3gg Rhysida pubblica i dati e li mette in vendita
Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio
Divieto dei device in classe. I Paesi Bassi propongono una legge che vuole aumentare la concentrazione nello studio
Le auto a guida autonoma si miglioreranno da sole nella guida autonoma
Alcool, stupefacenti e sesso: 24 minorenni denunciati, per violenza sessuale ai danni di due dodicenni e per divulgazione di video pedopornografici
Ma quali restrizioni e cyber politica: un terzo delle entrate globali di Intel proviene dalla Cina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











