VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali
Redazione RHC - 25 Aprile 2024
Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Redazione RHC - 24 Aprile 2024
Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Redazione RHC - 24 Aprile 2024
Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
Redazione RHC - 24 Aprile 2024
RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
Roberto Villani - 24 Aprile 2024
Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Redazione RHC - 24 Aprile 2024
Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Redazione RHC - 24 Aprile 2024
Il modello SASE indirizza le criticità affrontate dalle aziende
Redazione RHC - 24 Aprile 2024
Informare gli interessati è una misura di mitigazione per ogni data breach.
Stefano Gazzella - 24 Aprile 2024
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Redazione RHC - 23 Aprile 2024
Ultime news
Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics
TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina
TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo
Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











