Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente
Redazione RHC - 6 Giugno 2023
Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione
Redazione RHC - 6 Giugno 2023
Quale sarà il sostituto di Breach Forums? Intanto su LeakBase 5000 utenti dell’italiana Naturalvision sono online
Redazione RHC - 6 Giugno 2023
L’Ucraina invade la Russia! Ma era solo un attacco hacker
Redazione RHC - 6 Giugno 2023
E’ stata la cybergang Cl0p a sfruttare gli 0day di MOVEit Transfer. Lo riporta Microsoft e forse siamo solo all’inizio
Redazione RHC - 6 Giugno 2023
Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti
Redazione RHC - 6 Giugno 2023
I processori AMD EPYC 7002 dopo 1044 giorni di funzionamento vanno in blocco
Redazione RHC - 5 Giugno 2023
Il 50% dei guadagni in valuta estera della Corea del Nord è frutto degli hacker nazionali
Redazione RHC - 5 Giugno 2023
La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia
Redazione RHC - 5 Giugno 2023
Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter
Redazione RHC - 5 Giugno 2023
Ultime news
L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists”
L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari
Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











