Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi
Redazione RHC - 25 Aprile 2023
Mancano 5 giorni alla scadenza degli adeguamenti di ChatGPT richiesti dal Garante Privacy
Stefano Gazzella - 25 Aprile 2023
Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni
Redazione RHC - 25 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze
Redazione RHC - 24 Aprile 2023
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Redazione RHC - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
Redazione RHC - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
Ricardo Nardini - 24 Aprile 2023
Ultime news
IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?
Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale
Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile
Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…











