Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Lo Zero Trust? Era già tutto scritto 2000 anni fa
In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi farò toccare con ma...
NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO
Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i “soggetti essenziali” ed i “soggetti importanti”, le determinazioni em...
Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!
Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza, che con...
Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell’...
Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale
I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa d...
E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?
Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l’Iran, una galassia di account presenti sul social network X, ha iniz...
Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online
C’è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso nelle prime ore dell...
18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA
I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una...
Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione
È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si basa...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo
Bajram Zeqiri - 15 Febbraio 2026
Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India
Redazione RHC - 15 Febbraio 2026
La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto
Redazione RHC - 15 Febbraio 2026
Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos
Redazione RHC - 14 Febbraio 2026
Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI
Redazione RHC - 14 Febbraio 2026
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti
Marcello Filacchioni - 14 Febbraio 2026
React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”
Redazione RHC - 14 Febbraio 2026
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”
Redazione RHC - 14 Febbraio 2026
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo
Silvia Felici - 14 Febbraio 2026
Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene
Carolina Vivianti - 14 Febbraio 2026
Ultime news
Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico
Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
E se domani gli USA spegnessero il cloud? L’UE non ha un piano e legifera pensando poco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










