OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto
Redazione RHC - 18 Febbraio 2024
FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!
Redazione RHC - 17 Febbraio 2024
ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?
Sandro Sana - 17 Febbraio 2024
il malware GoldPickaxe ruba i dati biometrici per creare Deepfake
Redazione RHC - 17 Febbraio 2024
BlackCat/ALPHV nel mirino dell’FBI. 10 milioni di dollari a chi fornirà informazioni sui suoi leader
Redazione RHC - 17 Febbraio 2024
Opportunità Unica! La Polizia di Stato ricerca 177 cyber-ispettori per dare battaglia ai criminali informatici
Redazione RHC - 17 Febbraio 2024
21.000 IP italiani espongono il Remote Desktop Protocol. Su internet non deve essere esposto!
Redazione RHC - 16 Febbraio 2024
OpenAI alla ricerca di trilioni di dollari: il piano di Altman per rivoluzionare l’industria dei semiconduttori
Redazione RHC - 16 Febbraio 2024
Nuova Funzionalità di Sincronizzazione e Backup DuckDuckGo: Proteggi i tuoi Dati Senza Compromessi!
Redazione RHC - 16 Febbraio 2024
Una campagna Pikabot minaccia le caselle di posta degli italiani. Rimanete sempre vigili!
Redazione RHC - 16 Febbraio 2024
Ultime news
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…











