Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione
Andrea Mongelli - 20 Maggio 2025
Microsoft prepara Windows agli attacchi quantistici. Il programma prende vita nelle build di test
Redazione RHC - 20 Maggio 2025
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
RedWave Team - 20 Maggio 2025
Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender
Redazione RHC - 20 Maggio 2025
Cyber Divulgazione: Fine della One-Man-Band? La Community è la Nuova Sicurezza
Stefano Gazzella - 20 Maggio 2025
Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel
Redazione RHC - 20 Maggio 2025
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Redazione RHC - 20 Maggio 2025
ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea
Redazione RHC - 19 Maggio 2025
Riciclaggio, Romantic Scam e Hacker Nord coreani. Dentro i mercati Telegram di Xinbi Guarantee
Redazione RHC - 19 Maggio 2025
28 zero-day in 3 giorni e oltre un milione di dollari in premi: ecco cosa è successo al Pwn2Own 2025
Redazione RHC - 19 Maggio 2025
Ultime news
Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











