Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Redazione RHC - 12 Giugno 2023
Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo
Redazione RHC - 12 Giugno 2023
Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali
Redazione RHC - 12 Giugno 2023
L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake
Redazione RHC - 12 Giugno 2023
Una nuova RCE colpisce Fortinet. Aggiornare il firmware di FortiOS immediatamente
Redazione RHC - 11 Giugno 2023
Le pistole anti-drone spopolano in Russia dopo l’attacco a Mosca
Redazione RHC - 11 Giugno 2023
Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni
Redazione RHC - 11 Giugno 2023
Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale
Redazione RHC - 11 Giugno 2023
Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware
Redazione RHC - 11 Giugno 2023
Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina
Redazione RHC - 11 Giugno 2023
Ultime news
Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW
Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021
Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità
Cloud First: una guida strategica per il futuro digitale delle aziende
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Digital Crime: Detenzione o accesso a materiale pedopornografico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











