Samourai Bitcoin Wallet – Dagli albori agli arresti
Davide Santoro - 4 Maggio 2024
Frode Creata in Italia per l’Italia! Phishing a tema Agenzia delle Entrate che distribuisce keylogger
Redazione RHC - 4 Maggio 2024
Lode a RedLine, il RE degli Infostealer! Infetta un dispositivo su due attaccato da uno stealer
Redazione RHC - 3 Maggio 2024
il 24enne Yaroslav Vasinskyi del gruppo REvil, è stato condannato a 13 anni di reclusione
Redazione RHC - 3 Maggio 2024
Attacco informatico alla Croce Rossa italiana. Pubblicati dati ed informazioni all’interno dell’underground
Redazione RHC - 3 Maggio 2024
Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge
Michele Pinassi - 3 Maggio 2024
I ricercatori di Fortinet scoprono la botnet Goldoon. Sfrutta bug di 10 anni per infettare i router D-Link
Redazione RHC - 3 Maggio 2024
Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Redazione RHC - 3 Maggio 2024
I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
Redazione RHC - 3 Maggio 2024
TargetCompany punta il ransomware Mallox sui server Microsoft SQL
Redazione RHC - 3 Maggio 2024
Ultime news
RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!
DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti
Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari
7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo
SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006)
Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











