VMware rilascia 2 patch per gli 0-day presentati al Pwn2Own di Vancouver
Redazione RHC - 26 Aprile 2023
Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT
Redazione RHC - 26 Aprile 2023
I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni
Redazione RHC - 26 Aprile 2023
CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV
Redazione RHC - 26 Aprile 2023
3CX è stata hackerata con un doppio attacco alla supply chain
Redazione RHC - 26 Aprile 2023
Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo
Alessandro Molinari - 26 Aprile 2023
NoName057(16) colpisce altri 6 obiettivi italiani. Generali, Unipol, Sace, Sella e Fingenia i target degli hacktivisti filorussi
Redazione RHC - 25 Aprile 2023
Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati
Redazione RHC - 25 Aprile 2023
Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono
Redazione RHC - 25 Aprile 2023
La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale
Redazione RHC - 25 Aprile 2023
Ultime news
Le Chiamate in Emergenza dello stato del Massachusetts bloccate per due ore per un Firewall guasto
Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti
Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto
Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?
Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi
OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…











