CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV
Redazione RHC - 31 Marzo 2025
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
Redazione RHC - 31 Marzo 2025
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
RHC Dark Lab - 31 Marzo 2025
Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Luca Stivali - 31 Marzo 2025
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Redazione RHC - 31 Marzo 2025
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Redazione RHC - 30 Marzo 2025
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Redazione RHC - 30 Marzo 2025
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Redazione RHC - 30 Marzo 2025
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Redazione RHC - 30 Marzo 2025
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Redazione RHC - 29 Marzo 2025
Ultime news
Nuova falla in 7-Zip: link simbolici trasformano un’estrazione in un hack
Un uomo di 60 anni finito in ospedale per tre settimane per i consigli medici di ChatGPT
Verso la Meta! Pamir Highway: il Cyberpandino a 5000 metri sul tetto del mondo
BadUSB. Uno Spyware nella webcam: il bug Lenovo che minaccia milioni di PC
Win-DoS Epidemic: I nuovi attacchi DoS e DDoS partono da Microsoft Windows
ElectroSim: L’ambiente virtuale per hacker etici per studiare le falle di sicurezza dei sistemi OT/ICS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











