Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!
Alessandro Rugolo - 1 Maggio 2024
I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity
Redazione RHC - 1 Maggio 2024
RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online
Redazione RHC - 1 Maggio 2024
Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno
Redazione RHC - 30 Aprile 2024
Gli USA e la paura dello spionaggio di TikTok. O vendi entro un anno o chiudi! E l’Europa?
Redazione RHC - 30 Aprile 2024
Lo sciame delle API robot è in arrivo. Festo presenta BionicBee all’Hannover Messe 2024
Redazione RHC - 30 Aprile 2024
ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Sandro Sana - 30 Aprile 2024
Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office
Redazione RHC - 30 Aprile 2024
I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture
Redazione RHC - 30 Aprile 2024
Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Manuel Roccon - 30 Aprile 2024
Ultime news
Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7
5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre
Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento
DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio?
Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment
Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











