Lo sai che il 20% delle email di phishing viene inviata il martedì?
Redazione RHC - 26 Febbraio 2024
Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump
Redazione RHC - 25 Febbraio 2024
VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless
Redazione RHC - 25 Febbraio 2024
Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati
Redazione RHC - 25 Febbraio 2024
Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE)
Redazione RHC - 25 Febbraio 2024
Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro
Redazione RHC - 25 Febbraio 2024
LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP
Redazione RHC - 24 Febbraio 2024
ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria
Redazione RHC - 24 Febbraio 2024
Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi
Redazione RHC - 24 Febbraio 2024
Open Source nel mirino: perché potrebbe diventare una Arma di Protesta
Redazione RHC - 24 Febbraio 2024
Ultime news
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











