Un cyber attacco colpisce un sito di scorie nucleari e l’appaltatore di un laboratorio statunitense
Redazione RHC - 17 Giugno 2023
Libero: nato digitale, morto offline. Superate le 24 ore di disservizio ma non si conoscono i tempi di ripristino
Chiara Nardini - 17 Giugno 2023
Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor
Redazione RHC - 17 Giugno 2023
900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway
Redazione RHC - 17 Giugno 2023
FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!
Redazione RHC - 17 Giugno 2023
Google non porta il suo chatbot Bard in Europa! Paura del GDPR o pura strategia?
Silvia Felici - 16 Giugno 2023
Libero Mail: servizio gratuito e Mail Plus ancora offline. Gli utenti sono infuriati: “Non testate gli aggiornamenti prima di applicarli?”
Chiara Nardini - 16 Giugno 2023
Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare
Redazione RHC - 16 Giugno 2023
Degli hacker criminali rivendicano un attacco alla Terravision. I dati sono in vendita per 900 dollari
Chiara Nardini - 16 Giugno 2023
Libero Mail è offline: sospensione temporanea del servizio per un intervento di manutenzione
Chiara Nardini - 16 Giugno 2023
Ultime news
Trello alle Prese con una Potenziale Violazione dei Dati
Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi
Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male
Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











