Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche
Redazione RHC - 13 Aprile 2024
Telegram risolve un bug sul client Windows
Redazione RHC - 13 Aprile 2024
Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!
Redazione RHC - 13 Aprile 2024
Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI
Redazione RHC - 13 Aprile 2024
I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record
Redazione RHC - 13 Aprile 2024
BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline
Sandro Sana - 12 Aprile 2024
Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel
Redazione RHC - 12 Aprile 2024
LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda
Redazione RHC - 12 Aprile 2024
Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni
Redazione RHC - 12 Aprile 2024
Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4
Redazione RHC - 12 Aprile 2024
Ultime news
Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











