11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!
Redazione RHC - 12 Marzo 2025
Ma che data breach, mi hanno solo fregato le analisi del sangue!
Stefano Gazzella - 11 Marzo 2025
Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!
Luca Galuppi - 11 Marzo 2025
Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento
Redazione RHC - 11 Marzo 2025
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Vincenzo Miccoli - 11 Marzo 2025
Alla scoperta degli attacchi informatici più comuni. Il 95% degli attacchi avviene per errore umano!
Davide Cavallini - 11 Marzo 2025
X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”
Redazione RHC - 10 Marzo 2025
Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS
Redazione RHC - 10 Marzo 2025
Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”
Pietro Melillo - 10 Marzo 2025
Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento
Redazione RHC - 10 Marzo 2025
Ultime news
Dentro il Dark Web. Threat Intelligencer At work
Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani
Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Arrestato un medico torinese per produzione di materiale pedopornografico
“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











