Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale
Redazione RHC - 15 Marzo 2023
L’Australia esorta la Russia a “pacificare” i suoi “hacker”
Redazione RHC - 15 Marzo 2023
Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane
Redazione RHC - 15 Marzo 2023
Flipper Zero: i gadget informatici criminalizzati in Brasile
Redazione RHC - 14 Marzo 2023
Microsoft sta lavorando al nuovo File Explorer per Windows 11
Redazione RHC - 14 Marzo 2023
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative
Redazione RHC - 14 Marzo 2023
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati
Redazione RHC - 14 Marzo 2023
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati
Redazione RHC - 14 Marzo 2023
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini
Achille Pierre Paliotta - 14 Marzo 2023
Ultime news
Ottimizza il Tuo Codice di Machine Learning con MLflow e Hydra: Un Guida Completa
ChatGPT, Copilot e Bing Non Funzionano? Un Disservizio Globale ha interessato le AI di Microsoft
X.com non funziona con Mozilla Firefox a causa della Enhanced Tracking Protection
Rivoluzione Anti-Ransomware! Il Regno Unito Introduce l’obbligo della denuncia e il divieto di pagamento per le infrastrutture critiche
VBScript Addio! Microsoft Annuncia la Graduale Eliminazione Entro il 2027
LastPass Innalza gli Standard: Introduce la Crittografia degli URL
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











