Attacco informatico al Paris Saint-Germain (PSG): cosa rischiano i tifosi
Redazione RHC - 11 Aprile 2024
Il ransomware SEXi scende nell’arena! Colpisce PowerHost in Cile e chiede 140 milioni di dollari di riscatto
Redazione RHC - 10 Aprile 2024
Trend Micro rivela i dettagli di “Operazione Cronos”, che ha permesso alle Forze dell’Ordine di eliminare il DLS di LockBit
Redazione RHC - 10 Aprile 2024
Biden pronto a un’azione senza precedenti contro Kaspersky Lab. cosa significa per l’America?
Redazione RHC - 10 Aprile 2024
149 vulnerabilità nel Patch Tuesday di Aprile! Il più grande dal 2017
Redazione RHC - 10 Aprile 2024
Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware
Redazione RHC - 10 Aprile 2024
Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Redazione RHC - 10 Aprile 2024
Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
Redazione RHC - 10 Aprile 2024
Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
Redazione RHC - 9 Aprile 2024
I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche
Redazione RHC - 9 Aprile 2024
Ultime news
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











