Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico
Redazione RHC - 4 Aprile 2024
Microsoft Ama Linux! Microsoft Rivoluziona il Kernel Linux dal punto di vista dell’inclusività
Redazione RHC - 4 Aprile 2024
Gli hacker criminali di Hunters International rivendica un attacco informatico all’italiana Benetton
Redazione RHC - 4 Aprile 2024
Earth Freybug: il gruppo di hacker che spia e ruba con tecniche sofisticate anche in Italia
Sandro Sana - 3 Aprile 2024
La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo
Sandro Sana - 3 Aprile 2024
Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie
Redazione RHC - 3 Aprile 2024
Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene
Redazione RHC - 3 Aprile 2024
Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette
Redazione RHC - 3 Aprile 2024
Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati
Redazione RHC - 3 Aprile 2024
Servizi di dati interni nel dark web: una panoramica del mercato
Sandro Sana - 3 Aprile 2024
Ultime news
La Russia entra nel mondo delle console: Aurora e Alt Linux come OS!
La Storia Di Conti Ransomware – L’Ultima Cerimonia (Episodio Finale)
Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware?
Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute
70 milioni di dollari per il ritrovamento del Boing 777 perduto
Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











