86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive
Redazione RHC - 23 Dicembre 2025
La mente e le password: l’Effetto “Louvre” spiegato con una password pessima
Simone D'Agostino - 23 Dicembre 2025
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23 Dicembre 2025
Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA
Redazione RHC - 23 Dicembre 2025
Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia
Redazione RHC - 23 Dicembre 2025
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23 Dicembre 2025
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23 Dicembre 2025
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
Redazione RHC - 23 Dicembre 2025
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Alexandro Irace - 22 Dicembre 2025
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Gaia Russo - 22 Dicembre 2025
Ultime news
Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione
Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











