Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima
Redazione RHC - 15 Aprile 2023
Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico
Redazione RHC - 14 Aprile 2023
APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA)
Redazione RHC - 14 Aprile 2023
Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?
Daniela Farina - 14 Aprile 2023
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post
Redazione RHC - 14 Aprile 2023
La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.
Redazione RHC - 13 Aprile 2023
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
Redazione RHC - 13 Aprile 2023
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
Redazione RHC - 13 Aprile 2023
Ultime news
Digital Crime: La violazione della corrispondenza informatica
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi
Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











