CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV
Redazione RHC - 26 Aprile 2023
3CX è stata hackerata con un doppio attacco alla supply chain
Redazione RHC - 26 Aprile 2023
Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo
Alessandro Molinari - 26 Aprile 2023
NoName057(16) colpisce altri 6 obiettivi italiani. Generali, Unipol, Sace, Sella e Fingenia i target degli hacktivisti filorussi
Redazione RHC - 25 Aprile 2023
Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati
Redazione RHC - 25 Aprile 2023
Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono
Redazione RHC - 25 Aprile 2023
La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale
Redazione RHC - 25 Aprile 2023
Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi
Redazione RHC - 25 Aprile 2023
Mancano 5 giorni alla scadenza degli adeguamenti di ChatGPT richiesti dal Garante Privacy
Stefano Gazzella - 25 Aprile 2023
Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni
Redazione RHC - 25 Aprile 2023
Ultime news
Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale
Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile
Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware
Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











