Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Redazione RHC - 23 Aprile 2024
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi
Redazione RHC - 23 Aprile 2024
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
Olivia Terragni - 23 Aprile 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto
Redazione RHC - 23 Aprile 2024
Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!
Redazione RHC - 23 Aprile 2024
Gli “incident” aziendali: cosa sono e come gestirli al meglio
Redazione RHC - 22 Aprile 2024
Intelligenza Artificiale (AI), Vantaggio o maledizione? Scopriamo il “silicio” contro le “emozioni umane”
Redazione RHC - 21 Aprile 2024
Come determinare la responsabilità dell’intelligenza artificiale
Redazione RHC - 21 Aprile 2024
Accuse Esplosive: SpaceX e gli Stati Uniti al centro di una Trama Spaziale di spionaggio?
Redazione RHC - 21 Aprile 2024
Ultime news
Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali
Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM
Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!
Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE
Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground
Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











