Alla scoperta del Quantum Machine Learning.
Redazione RHC - 3 Giugno 2021
Google: “Apple sta mangiando il nostro pranzo”.
Redazione RHC - 3 Giugno 2021
L’Ungheria erige una statua dedicata all’inventore del Bitcoin.
Redazione RHC - 2 Giugno 2021
Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.
Redazione RHC - 2 Giugno 2021
Rilasciato Kali Linux 2021.2
Redazione RHC - 2 Giugno 2021
SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.
Redazione RHC - 2 Giugno 2021
Come investire in Criptovaluta.
Redazione RHC - 2 Giugno 2021
Reti Neurali: i libri da non perdere.
Redazione RHC - 2 Giugno 2021
Hack news: FireEye sulle tracce di 2 gruppi di spionaggio informatico.
Redazione RHC - 2 Giugno 2021
Informazioni sui bunker atomici statunitensi trapelati online per più di 7 anni.
Redazione RHC - 2 Giugno 2021
Ultime news
Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2
Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…











