421.290.300 download. Sono le APP con funzionalità di Spyware scaricate dal Play Store
Redazione RHC - 1 Giugno 2023
Matrix: sapevate la genesi delle Scritte Verdi che scorrono?
Redazione RHC - 1 Giugno 2023
Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer
Redazione RHC - 1 Giugno 2023
Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach
Stefano Gazzella - 1 Giugno 2023
5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica
Redazione RHC - 31 Maggio 2023
Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!
Redazione RHC - 31 Maggio 2023
L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti
Redazione RHC - 31 Maggio 2023
Esce Kali Linux 2023.2. Le novità sono veramente tante!
Redazione RHC - 31 Maggio 2023
Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica
Redazione RHC - 31 Maggio 2023
Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?
Chiara Nardini - 31 Maggio 2023
Ultime news
Attacco “Adversary-in-the-Middle” su Microsoft 365
Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!
OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











