Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei
Carolina Vivianti - 21 Marzo 2026
Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito
Carolina Vivianti - 21 Marzo 2026
Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle
Bajram Zeqiri - 21 Marzo 2026
Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC
Chiara Nardini - 20 Marzo 2026
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi
Bajram Zeqiri - 20 Marzo 2026
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna
Silvia Felici - 20 Marzo 2026
Sciami di insetti spia: la guerra del futuro è già iniziata
Giuseppe Vaccarella - 20 Marzo 2026
Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA
Carolina Vivianti - 20 Marzo 2026
IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone
Bajram Zeqiri - 20 Marzo 2026
Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza
Ambra Santoro - 20 Marzo 2026
Ultime news
L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici
Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo
Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio
Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!
Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026
45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito
La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono
Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius
Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo
Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










