Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso
Redazione RHC - 14 Aprile 2024
Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv
Redazione RHC - 13 Aprile 2024
Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc
Redazione RHC - 13 Aprile 2024
Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche
Redazione RHC - 13 Aprile 2024
Telegram risolve un bug sul client Windows
Redazione RHC - 13 Aprile 2024
Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!
Redazione RHC - 13 Aprile 2024
Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI
Redazione RHC - 13 Aprile 2024
I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record
Redazione RHC - 13 Aprile 2024
BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline
Sandro Sana - 12 Aprile 2024
Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel
Redazione RHC - 12 Aprile 2024
Ultime news
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…











