Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows
Redazione RHC - 28 Marzo 2023
L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve
Redazione RHC - 28 Marzo 2023
Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android
Redazione RHC - 28 Marzo 2023
Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online
Daniela Farina - 28 Marzo 2023
Cambia il futuro della medicina: il potere di ChatGPT nella rivoluzione della cura del paziente!
Silvia Felici - 28 Marzo 2023
Attacco informatico all’italiana Tecnosysitalia da parte di LockBit. Tra 9gg i dati online
Redazione RHC - 28 Marzo 2023
Vice Society colpisce la compagnia idrica portoricana PRASA
Redazione RHC - 27 Marzo 2023
I dipendenti pubblici della Federazione Russa dovranno lasciare i loro iPhone. Sono una minaccia per la sicurezza nazionale
Redazione RHC - 27 Marzo 2023
Il codice di Twitter è trapelato su GitHub. Probabile coinvolgimento di un dipendente licenziato
Redazione RHC - 27 Marzo 2023
Windows 12: un sistema operativo all’insegna dell’intelligenza artificiale
Redazione RHC - 27 Marzo 2023
Ultime news
Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti
Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita
L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE
Siti web che imitano i popolari Antivirus distribuiscono Infoatealer
Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni
Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











