Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online
Chiara Nardini - 11 Giugno 2023
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese
Redazione RHC - 9 Giugno 2023
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Redazione RHC - 9 Giugno 2023
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni
Stefano Gazzella - 9 Giugno 2023
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
Redazione RHC - 9 Giugno 2023
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Redazione RHC - 8 Giugno 2023
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Redazione RHC - 8 Giugno 2023
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Redazione RHC - 8 Giugno 2023
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Ricardo Nardini - 8 Giugno 2023
Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
Redazione RHC - 8 Giugno 2023
Ultime news
Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”
Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!
OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana
Russia e Cina vogliono costruire centrali nucleari sulla Luna per la Stazione Lunare Scientifica Internazionale (ISS)
Google Accusata di Utilizzare Chrome per Rubare Dati e Battere la Concorrenza
Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











