Milioni di studenti utilizza le AI per creare documenti accademici
Redazione RHC - 26 Aprile 2024
578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus
Redazione RHC - 26 Aprile 2024
Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?
Redazione RHC - 26 Aprile 2024
Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
Redazione RHC - 25 Aprile 2024
Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
Redazione RHC - 25 Aprile 2024
In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in
Redazione RHC - 25 Aprile 2024
Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
Redazione RHC - 25 Aprile 2024
ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
Redazione RHC - 25 Aprile 2024
Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
Redazione RHC - 25 Aprile 2024
Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati
Redazione RHC - 25 Aprile 2024
Ultime news
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine
Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare
Gli Stati Uniti, Baluardo Di Libertà di Parola, Cade Nella Censura. Il Caso TikTok
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











