Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni
Redazione RHC - 2 Marzo 2026
Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata
Bajram Zeqiri - 2 Marzo 2026
Questa nuova truffa AI sembra scritta da qualcuno che ti conosce
Stefano Dibisceglia - 2 Marzo 2026
Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei
Olivia Terragni - 1 Marzo 2026
Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro
Massimiliano Brolli - 1 Marzo 2026
Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM
Redazione RHC - 1 Marzo 2026
WhatsApp Web 2026: Guida Completa, Sicurezza e Nuove Funzioni (Chiamate incluse)
Redazione RHC - 1 Marzo 2026
Oltre i missili: come il cyber sta riscrivendo le guerre e la guerra in Medio Oriente
Redazione RHC - 1 Marzo 2026
Il caso di Google Gemini espone il problema: perché serve una “ricalibrazione strategica”
Bajram Zeqiri - 1 Marzo 2026
1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain
Luca Errico - 28 Febbraio 2026
Ultime news
1,75 milioni di app bloccate: la risposta AI di Google al malware Android
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code
Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress
L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito
Un malware su Chrome mette 500.000 account VKontakte a rischio
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?
“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul software militare
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










