Attacco ransomware: i dettagli di intervento del CERT Advens
Redazione RHC - 19 Aprile 2024
Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Redazione RHC - 19 Aprile 2024
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Davide Santoro - 18 Aprile 2024
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
Redazione RHC - 18 Aprile 2024
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Redazione RHC - 18 Aprile 2024
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Redazione RHC - 18 Aprile 2024
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi
Redazione RHC - 18 Aprile 2024
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace
Redazione RHC - 18 Aprile 2024
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Redazione RHC - 18 Aprile 2024
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Redazione RHC - 18 Aprile 2024
Ultime news
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











