Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Self-Attention: il segreto dietro ChatGPT e i modelli di linguaggio
Antonino Battaglia - 6 Marzo 2026
La guerra cibernetica tra Iran, Israele e Stati Uniti: 15 anni di conflitto digitale
Bajram Zeqiri - 6 Marzo 2026
Scoperto “Coruna”: il kit di exploit che ha hackerato iPhone per anni senza farsi notare
Bajram Zeqiri - 5 Marzo 2026
Decisioni Artificiali: La rubrica che spiega l’AI prima che lei cambi la tua vita
Redazione RHC - 5 Marzo 2026
Come entrare nel mondo della cybersecurity: La sicurezza informatica ha bisogno di te!
Massimiliano Brolli - 5 Marzo 2026
Il SOC è morto? l’AI sta riscrivendo la cybersecurity con il SOC Cognitivo
Agostino Pellegrino - 5 Marzo 2026
Una falla in Google Chrome può accendere microfono e webcam: la soluzione c’era
Agostino Pellegrino - 5 Marzo 2026
Operation Leak: le forze dell’ordine chiudono LeakBase! Forum hacker o mercato di repost?
Raffaela Crisci - 5 Marzo 2026
Crisi USA-Iran, hacktivismo e ChatGPT-Pentagono: quando la fiducia diventa infrastruttura
Roberto Villani - 5 Marzo 2026
Quando l’AI diventa il “corriere” per i malware
Bajram Zeqiri - 5 Marzo 2026
Ultime news
Il Ritorno dei Morti Viventi: Un bug di 27 anni su Telnet sta terrorizzando i server del 2026
Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni
I cavi sottomarini non sono un problema di telecomunicazioni: sono una questione di sicurezza europea
Windows 2016 al capolinea. Microsoft prolunga le patch ma il conto raddoppia ogni anno
La nuova trappola OneDrive che colpisce le aziende italiane dei trasporti
Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare
Living-off-the-Land in azione: il nuovo arsenale di Head Mare
Claude Code riscrivere programmi in COBOL! Ma attenzione: un errore può bloccare tutto
Chrome aggiorna tutto… ma tre falle preoccupano: cosa fare ora
EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte
Quando l’IA commette un reato: chi è davvero responsabile?
L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










