Scopriamo cos’è una polizza cyber. Assicura il tuo business online, ma non solo questo
Redazione RHC - 16 Marzo 2023
Google Play Store e sicurezza dei dati: Mozilla afferma che l’80% delle app sono etichettate erroneamente
Redazione RHC - 16 Marzo 2023
Attacco informatico alla SpaceX: Elon Musk sotto scacco? Tra 4 giorni l’asta dei dati online
Roberto Camerinesi - 15 Marzo 2023
Attacco informatico al comune di Taggia. Chiesti 300.000 dollari di riscatto
Redazione RHC - 15 Marzo 2023
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese
Redazione RHC - 15 Marzo 2023
AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain
Redazione RHC - 15 Marzo 2023
Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato
Redazione RHC - 15 Marzo 2023
Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni
Redazione RHC - 15 Marzo 2023
Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo
Redazione RHC - 15 Marzo 2023
Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli
Alessia Tomaselli - 15 Marzo 2023
Ultime news
I CISO non dormono! Il 70% teme un grave attacco informatico nel 2024
Chaos Ransomware: “Cambiare Rotta”! Una nuova minaccia distruttiva per l’Italia
Gli USA hanno Paura che la Cina tagli i Cavi Sottomarini ed Intercetti le Comunicazioni. Ma siamo proprio Sicuri?
L’Ascesa dei PC-AI e il ritorno all’hardware: La nuova rivoluzione dei desktop è alle porte!
Addio GPS: testato in volo il primo sistema di navigazione quantistica al mondo
Apple Sfida il Giornalismo con il Blocco degli Annunci in iOS 18
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











