Di curiosità virtù: giovani hacker cercasi disperatamente!
Stefano Gazzella - 30 Aprile 2024
TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto
Redazione RHC - 29 Aprile 2024
Scopri LOKI: l’arma per il rilevamento di minacce informatiche
Andrea Cavallini - 29 Aprile 2024
L’Intelligenza Artificiale Arruolata dalla Politica Italiana
Carlo Denza - 29 Aprile 2024
Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online
Davide Santoro - 29 Aprile 2024
I Video della RHC Conference 2024: Il Panel “Cybersecurity in Italia, tra minacce informatiche ed Intelligenza Artificiale”
Redazione RHC - 29 Aprile 2024
I dati dell’UNICEF sono Online! 179.000 record provenienti da 11 paesi sono in vendita nelle underground
Redazione RHC - 29 Aprile 2024
Una nuova MaaS fa capolino. E’ Brokewell: Il malware che colpisce con falsi aggiornamenti di Chrome
Redazione RHC - 28 Aprile 2024
Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false
Redazione RHC - 28 Aprile 2024
WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!
Redazione RHC - 28 Aprile 2024
Ultime news
2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
PNGPlug: Quando il Malware è nascosto dentro immagini innocenti
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











