Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?
Redazione RHC - 18 Aprile 2024
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord
Redazione RHC - 18 Aprile 2024
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Sandro Sana - 18 Aprile 2024
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS
Redazione RHC - 17 Aprile 2024
Bot Forever! metà del traffico web è falso. I bot a breve saranno i padroni di internet
Redazione RHC - 17 Aprile 2024
Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel
Redazione RHC - 17 Aprile 2024
Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse
Redazione RHC - 17 Aprile 2024
Il Futuro del Lavoro Secondo Elon Musk: Rivoluzione Tecnologica o Caos Sociale?
Redazione RHC - 17 Aprile 2024
OpenJS nel mirino. Sventata una nuova backdoor simile a XZ Utils
Redazione RHC - 17 Aprile 2024
il misterioso sito cinese che nasconde un pericoloso malware. La nostra indagine
Davide Santoro - 17 Aprile 2024
Ultime news
Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024
LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale
L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











