Mozilla avvisa gli utenti: Il certificato scade domani, aggiorna subito!
Redazione RHC - 14 Marzo 2025
Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN
Redazione RHC - 14 Marzo 2025
Fortinet risolve molteplici vulnerabilità in FortiOS e FortiSandbox
Redazione RHC - 14 Marzo 2025
Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi!
Redazione RHC - 14 Marzo 2025
Caos stampanti! Windows fa stampare pagine casuali dopo l’ultimo aggiornamento!
Redazione RHC - 13 Marzo 2025
100 giorni con un Cuore Meccanico! il futuro dei trapianti è già qui?
Redazione RHC - 13 Marzo 2025
Formbook domina gli infostealer, Lumma Stealer cresce del 400%. Il report di ESET
Redazione RHC - 13 Marzo 2025
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Redazione RHC - 13 Marzo 2025
“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime
Diego Bentivoglio - 13 Marzo 2025
Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!
Redazione RHC - 13 Marzo 2025
Ultime news
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…











