Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online
Redazione RHC - 11 Marzo 2023
La BMW Italia ha esposto informazioni dei suoi clienti online
Redazione RHC - 11 Marzo 2023
Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico
Redazione RHC - 11 Marzo 2023
A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie”
Alessia Tomaselli - 11 Marzo 2023
Cos’è il Bug Bounty e cos’è un programma di responsible disclosure
Redazione RHC - 11 Marzo 2023
Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”
Redazione RHC - 10 Marzo 2023
Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”
Redazione RHC - 10 Marzo 2023
Il ransomware IceFire colpisce i server Linux CentOS
Redazione RHC - 10 Marzo 2023
L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto
Redazione RHC - 10 Marzo 2023
L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe
Redazione RHC - 10 Marzo 2023
Ultime news
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web
Digital Crime: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano
Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks
Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI
Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…











