Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Sandro Sana - 26 Marzo 2024
Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Sandro Sana - 26 Marzo 2024
La Minaccia Nascosta nei Repository: L’Ascesa del Malware RisePro
Sandro Sana - 26 Marzo 2024
Gli scienziati hanno creato una batteria eterna che promette una rivoluzione nella ricarica
Redazione RHC - 26 Marzo 2024
I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K
Redazione RHC - 26 Marzo 2024
Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!
Redazione RHC - 26 Marzo 2024
Le sanzioni hanno portato il loro effetto. Addio Intel, AMD e Windows. Ora la Cina fa da sola!
Redazione RHC - 26 Marzo 2024
Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI”
Redazione RHC - 26 Marzo 2024
Cos’è l’Exploit Prediction Scoring System (EPSS)
Redazione RHC - 26 Marzo 2024
Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!
Redazione RHC - 25 Marzo 2024
Ultime news
Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche
WinGet: Conosci il Super Strumento di Windows 11 per Gestire le Tue App!
Il Dipartimento Del Tesoro Degli Stati Uniti D’America E’ Sotto Attacco Informatico
15.000 Router A Rischio. La Command Injection Dei Dispositivi Four-Faith è Sotto Sfruttamento
Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











