Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Redazione RHC - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
Redazione RHC - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva
Redazione RHC - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust
Redazione RHC - 20 Aprile 2023
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?
Redazione RHC - 20 Aprile 2023
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow
Redazione RHC - 19 Aprile 2023
Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI
Redazione RHC - 19 Aprile 2023
Ultime news
Best Practice per Progetti di Machine Learning di Successo
IntelBroker Ruba e Vende i segreti della AMD su Breach Forums
Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!”
Di Giorno Mamma, di Notte Hacker! La donna Russa di Genova continua a far parlare. Nuovi sviluppi delle indagini
Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini
Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











