APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA)
Redazione RHC - 14 Aprile 2023
Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?
Daniela Farina - 14 Aprile 2023
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post
Redazione RHC - 14 Aprile 2023
La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.
Redazione RHC - 13 Aprile 2023
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
Redazione RHC - 13 Aprile 2023
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
Redazione RHC - 13 Aprile 2023
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
Redazione RHC - 13 Aprile 2023
In vendita i dati dell’italiana Caremar sul forum underground XSS
Redazione RHC - 13 Aprile 2023
Ultime news
Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online
Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti
La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…











