Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online
Redazione RHC - 6 Aprile 2023
Che cos’è l’analisi del rischio nell’ICT Risk Management
Redazione RHC - 6 Aprile 2023
AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud
Redazione RHC - 6 Aprile 2023
Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”
Redazione RHC - 5 Aprile 2023
La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone
Redazione RHC - 5 Aprile 2023
Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione
Redazione RHC - 5 Aprile 2023
La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si
Redazione RHC - 5 Aprile 2023
I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT
Redazione RHC - 5 Aprile 2023
La Cina esorta Apple a migliorare la sicurezza e la privacy
Redazione RHC - 5 Aprile 2023
Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni
Redazione RHC - 5 Aprile 2023
Ultime news
Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom
Tinder e Bumble puntano sulle Donne. Sicurezza e Moderazione dei contenuti gli obiettivi sui quali puntare
DuckDuckGo avvia AI Chat! Comunicazioni anonime con i più famosi chatbot, dove la privacy è al primo posto
Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go!
Il bug critico RCE su PHP metti a rischio milioni di siti web
YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











