Zscaler è stata violata? Una indagine sconvolge il mondo della Sicurezza Informatica e le azioni vanno giù
Redazione RHC - 9 Maggio 2024
Altro giorno altro DDoS! NoName057(16) oggi prende di mira la CONSOB, CSM e l’MLPS
Redazione RHC - 9 Maggio 2024
Una campagna di phishing impersona il Governo Italiano. Promette un rimborso di 269 euro, ma è una truffa!
Redazione RHC - 9 Maggio 2024
300 dollari per rubare l’account di Facebook ed Instagram. Uno 0day in vendita nel Dark Web
Redazione RHC - 9 Maggio 2024
RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla
Manuel Roccon - 9 Maggio 2024
Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni
Redazione RHC - 9 Maggio 2024
We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing
Salvatore Lombardo - 9 Maggio 2024
OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web
Alessandro Molinari - 8 Maggio 2024
Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi
Redazione RHC - 8 Maggio 2024
“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni
Redazione RHC - 8 Maggio 2024
Ultime news
Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite
Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!
Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











