<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili]]></title><description><![CDATA[<h1><b><a href="https://insicurezzadigitale.com/qilin-e-warlock-byovd-come-il-ransomware-disabilita-300-soluzioni-edr-utilizzando-driver-vulnerabili/" rel="noopener noreferrer">Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili</a></b></h1><p><br /><span><a href="/user/">@<span>informatica</span></a></span><br />Qilin e Warlock utilizzano la tecnica BYOVD per disabilitare oltre 300 soluzioni EDR con driver vulnerabili del kernel, rappresentando una escalation significativa nella sofisticazione del ransomware RaaS.<br />RE: <a href="https://insicurezzadigitale.com/?p=7952" rel="noopener noreferrer">insicurezzadigitale.com/?p=795…</a></p>]]></description><link>https://citiverse.it/topic/22781c94-fa76-4144-8cd6-a34ad0498b5c/qilin-e-warlock-byovd-come-il-ransomware-disabilita-300-soluzioni-edr-utilizzando-driver-vulnerabili</link><generator>RSS for Node</generator><lastBuildDate>Fri, 17 Apr 2026 06:53:58 GMT</lastBuildDate><atom:link href="https://citiverse.it/topic/22781c94-fa76-4144-8cd6-a34ad0498b5c.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 16 Apr 2026 16:56:22 GMT</pubDate><ttl>60</ttl></channel></rss>