La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale
Redazione RHC - 24 Febbraio 2024
Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità
Redazione RHC - 24 Febbraio 2024
Una Intelligenza Artificiale capace di apprendere come un bambino? In Cina viene presentato “Tong Tong”
Redazione RHC - 24 Febbraio 2024
Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati
Redazione RHC - 23 Febbraio 2024
Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”
Redazione RHC - 23 Febbraio 2024
Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester
Redazione RHC - 23 Febbraio 2024
Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit
Chiara Nardini - 23 Febbraio 2024
Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici
Redazione RHC - 23 Febbraio 2024
Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità
Redazione RHC - 23 Febbraio 2024
Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!
Redazione RHC - 23 Febbraio 2024
Ultime news
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











