Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Sandro Sana - 26 Marzo 2024
Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Sandro Sana - 26 Marzo 2024
La Minaccia Nascosta nei Repository: L’Ascesa del Malware RisePro
Sandro Sana - 26 Marzo 2024
Gli scienziati hanno creato una batteria eterna che promette una rivoluzione nella ricarica
Redazione RHC - 26 Marzo 2024
I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K
Redazione RHC - 26 Marzo 2024
Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!
Redazione RHC - 26 Marzo 2024
Le sanzioni hanno portato il loro effetto. Addio Intel, AMD e Windows. Ora la Cina fa da sola!
Redazione RHC - 26 Marzo 2024
Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI”
Redazione RHC - 26 Marzo 2024
Cos’è l’Exploit Prediction Scoring System (EPSS)
Redazione RHC - 26 Marzo 2024
Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!
Redazione RHC - 25 Marzo 2024
Ultime news
Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!
Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete
WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…











