Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Redazione RHC - 13 Giugno 2023
Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?
Chiara Nardini - 13 Giugno 2023
300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
Redazione RHC - 13 Giugno 2023
BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus
Redazione RHC - 13 Giugno 2023
Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio
Redazione RHC - 13 Giugno 2023
PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense
Redazione RHC - 13 Giugno 2023
La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API
Redazione RHC - 12 Giugno 2023
Brain: il primo virus che infettò l’MS-DOS
Redazione RHC - 12 Giugno 2023
Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
Redazione RHC - 12 Giugno 2023
L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Redazione RHC - 12 Giugno 2023
Ultime news
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele
Rockstar Games possibile vittima di un Enorme Data Leak!
Un Threat Actors pubblica 1 Milione di Record di Google nelle underground
Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











