OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Alexandro Irace - 22 Dicembre 2025
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Gaia Russo - 22 Dicembre 2025
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Redazione RHC - 22 Dicembre 2025
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22 Dicembre 2025
Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper
Redazione RHC - 22 Dicembre 2025
Una recensione negativa, un indirizzo di casa e il GDPR che piange
Stefano Gazzella - 22 Dicembre 2025
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22 Dicembre 2025
Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo
Redazione RHC - 22 Dicembre 2025
MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft
Inva Malaj - 22 Dicembre 2025
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22 Dicembre 2025
Ultime news
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale
Gmail ora consente di cambiare il tuo Account senza creare un nuovo
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…
Cyber ItaliaIl CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…
HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…
InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…











