Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Operazione Epic Fury. Il Pentagono ammette: cyber-attacchi USA contro l’Iran già in corso
Bajram Zeqiri - 9 Marzo 2026
OnionPoison: il browser Tor malevolo che ha spiato gli utenti cinesi per 3 anni
Redazione RHC - 8 Marzo 2026
Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware
Silvia Felici - 8 Marzo 2026
77 milioni di credenziali di italiani circolano nei marketplace del Dark Web
Redazione RHC - 8 Marzo 2026
Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione
Silvia Felici - 8 Marzo 2026
Le smart TV stanno diventando proxy residenziali per la raccolta dei dati
Bajram Zeqiri - 8 Marzo 2026
8 marzo nella cybersecurity: la sicurezza nasce dall’intelligenza collettiva
Daniela Farina - 8 Marzo 2026
Microsoft punta sugli “impiegati digitali”: il piano E7 fa discutere
Redazione RHC - 7 Marzo 2026
Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet
Silvia Felici - 7 Marzo 2026
20 minuti per il primo bug: Anthropic Claude scopre 22 falle in Firefox e 14 sono critiche
Bajram Zeqiri - 7 Marzo 2026
Ultime news
Operazione Olalampo: la nuova offensiva informatica del gruppo MuddyWater
Lo Zio Sam irritato per il cavo sottomarino Cile-Cina: tre revoche di visti ai funzionari Cileni
I Criminali informatici sono alla ricerca di voci femminili e pagano per il disturbo
Una falla nascosta in ServiceNow AI apre le porte ai criminali, ecco la cura
Agli USA non vanno bene le leggi Europee. La battaglia per il controllo globale dei dati è iniziata
Anthropic Bloccata dal Governo USA. La posizione di Dario Amodei merita rispetto!
Armi autonome? Ecco come andrà a finire. Gli LLM concordano: Guerra Nucleare!
Pensavi che il tuo vicino non potesse vedere le foto delle vacanze? Abbiamo una brutta notizia per te
Anthropic si rifiuta di piegarsi al Pentagono sull’uso militare dell’AI. E fa bene!
Prima di Zero Trust c’era Jessica Fletcher: la mia prima mentore di cybersecurity
Perché le grandi imprese stanno tornando all’on-premises? Una nuova tendenza nell’era del cloud
Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










