Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale
Redazione RHC - 4 Giugno 2023
AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte
Redazione RHC - 4 Giugno 2023
Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare
Redazione RHC - 3 Giugno 2023
A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome
Redazione RHC - 3 Giugno 2023
DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang
Chiara Nardini - 3 Giugno 2023
Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale
Redazione RHC - 3 Giugno 2023
I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company
Redazione RHC - 3 Giugno 2023
Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD
Redazione RHC - 3 Giugno 2023
L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore
Redazione RHC - 3 Giugno 2023
Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro
Giuseppe Longobardi - 3 Giugno 2023
Ultime news
Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!
Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!
Google Estende il Monitoraggio del Dark Web a Tutti gli Account
Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site
Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE
Il Threat Actors 888 rivendicata una compromissione di Microsoft
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











