Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva
Redazione RHC - 12 Febbraio 2024
Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?
Redazione RHC - 11 Febbraio 2024
Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA
Redazione RHC - 11 Febbraio 2024
RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio
Redazione RHC - 11 Febbraio 2024
Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Silvia Felici - 11 Febbraio 2024
Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?
Redazione RHC - 11 Febbraio 2024
Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - 10 Febbraio 2024
Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - 10 Febbraio 2024
Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - 10 Febbraio 2024
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - 10 Febbraio 2024
Ultime news
Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno
Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia
Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti
Vuoi Combattere la Censura? Tor Ha Bisogno di Te!
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica
ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…











