La collaborazione è la chiave nella Cybersecurity! Polizia di Stato e Snam insieme per la protezione delle infrastrutture critiche italiane
Redazione RHC - 17 Maggio 2023
TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore!
Chiara Nardini - 17 Maggio 2023
Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate
Redazione RHC - 17 Maggio 2023
Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?
Redazione RHC - 17 Maggio 2023
Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit
Redazione RHC - 17 Maggio 2023
Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel
Chiara Nardini - 17 Maggio 2023
Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto
Redazione RHC - 17 Maggio 2023
LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE
Redazione RHC - 17 Maggio 2023
La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni
Redazione RHC - 16 Maggio 2023
Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri
Redazione RHC - 16 Maggio 2023
Ultime news
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)
Arrestato l’Hacker Bulgaro “Emil Külev”
Coinbase USA: Threat Actor dichiara di vendere un database di 600.000 utenti
Possibile Violazione di Dati a danno di TÜV Rheinland AG
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…











