Tecnologie/Scenari
Tre incidenti gravi al giorno, il 44% degli accessi via exploit pubblici, SOC che usano metà dei dati disponibili. La fotografia di un anno di minacce reali attraverso MDR, IR e SOC Consulting.
Un messaggio su tre è dannoso o spam, il 48% degli attacchi è phishing e il 90% delle campagne massive usa kit pronti all'uso. Ecco i numeri di una minaccia intramontabile.
Governi, contractor della difesa e aziende di trasporti nel mirino di un gruppo allineato alla Cina soprannominato Shadow-Earth-053. Ecco come funziona, chi colpisce e perché Exchange è ancora il punto…
Dalle icone informatiche ai simboli che custodivano identità e legami, fino al mito platonico dell’amore come ricomposizione: un percorso che mostra come l’uomo cerchi da sempre la propria metà perduta.…
Acronis ha presentato CyberStudio, CyberIntelligence, CyberFabric e CyberFrame. L’Italia cresce in doppia cifra, l’obiettivo è triplicare il valore dell'azienda entro due anni.
Nel mese di aprile 2026 le organizzazioni italiane hanno subìto il 13,2% di attacchi in più rispetto alla media mondiale. Qilin, The Gentlemen e DragonForce i gruppi più attivi.
Il rapporto tra identità macchina e umane è in rapida crescita; in Italia è di 123 a 1. Nove aziende su dieci sono state colpite da attacchi alle identità nell'ultimo anno.
Nel 2025 le vittime di ransomware sono cresciute del 389 percento e il tempo che intercorre tra la divulgazione pubblica di una vulnerabilità e il primo tentativo di sfruttamento è crollato a 24-48 ore.…
Scuole e università, bersagli di cyberattacchi sempre più sofisticati, devono puntare su servizi MDR per garantire sicurezza continua e tutelare la formazione.
Un report di Google documenta il primo zero‑day sviluppato con supporto AI e un tentativo di mass exploitation bloccato per tempo. L’AI entra a pieno titolo fra gli strumenti degli attaccanti, ma apre…
Nel Q1 2026 i dieci maggiori gruppi ransomware rivendicano il 71% degli attacchi. La crescita reale degli attacchi si attesta attorno al 5 percento.
L’AMP è una soluzione di sicurezza proattiva che va oltre i tradizionali strumenti di protezione e utilizza intelligenza artificiale, analisi comportamentale e cloud per bloccare in tempo reale minacce…
Daniel Stenberg, autore e maintainer principale di curl, frena molto gli entusiasmi di Anthropic. Che, peraltro, nessuno ha davvero sostenuto seriamente.
Una campagna di intrusione multistadio usa un'immagine JPEG contraffatta per distribuire una versione modificata di ConnectWise ScreenConnect che fornisce agli attaccanti strumenti di sorveglianza, furto…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
Nel 2025 gli attacchi ransomware sono cresciuti del 51% a livello globale; in Italia Manufacturing e IT i settori più colpiti, con la geopolitica che amplifica l'hacktivismo.
La resilienza digitale deve evolvere: l’infrastruttura cloud è ormai un bersaglio fisico. Servono architetture distribuite, politiche unificate e modelli ibridi per garantire continuità.
App Android a pagamento promettono cronologie di chiamate per qualsiasi numero, ma i dati forniti sono falsi.
L’IA evolve in tre ondate sempre più autonome, ampliando rischi e superficie d’attacco. Le aziende devono passare da sicurezza reattiva a resilienza progettata fin dall’inizio.
L'azienda italiana entra nel novero dei Laboratori Accreditati di Prova dell'Agenzia per la Cybersicurezza Nazionale.
Campagne di phishing e BEC che sfruttano Amazon Simple Email Service tramite credenziali AWS rubate: le email superano i controlli standard e risultano indistinguibili da quelle legittime.
Rai è una forza lavoro digitale che rileva, correla e risponde alle minacce in autonomia, riducendo il carico operativo dei team.
L'azienda affianca la Cyber Security Foundation nel progetto che punta a fare della sicurezza dell'AI un asset strategico nazionale, con un rapporto periodico di benchmark.
Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza AI, data sovereignty e conformità normativa in vista anche dell'AI Act.
Sei agenti AI automatizzano triage, troubleshooting, verifica delle configurazioni e query sui rischi: il 40% degli alert oggi non viene nemmeno analizzato.
L’IA cambia l’equilibrio tra attacco e difesa: gli aggressori scalano più facilmente, mentre l’MDR evolve in un modello proattivo dove automazione e analisti esperti lavorano insieme per ridurre il rischio.…
Il mercato del quantum computing matura, i budget sono stabili o in crescita. Però le organizzazioni finanziano solo chi dimostra risultati concreti e valore misurabile.
Gli attacchi informatici industriali sfruttano phishing, credenziali rubate e strumenti legittimi. La difesa efficace richiede cyber resilience: prevenzione, rilevamento comportamentale e ripristino rapido.…
In Italia il furto di credenziali colpisce il 67% delle aziende che hanno subìto attacchi. Per il World Password Day, i vendor ne analizzano le cause e indicano le possibili vie d'uscita.
Crescita superiore al 20% anno su anno, ARR sopra il miliardo e una piattaforma che sposta il SOC dalla reazione alla prevenzione grazie ad AI agentica e Frontier AI.
Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità non umane, colmando il gap di visibilità e governance che espone le organizzazioni ai rischi dell'era…
Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco sottrae token di autenticazione, bypassando l'MFA tradizionale.
Il settore finanziario è tra i più colpiti dagli attacchi informatici gravi in Italia. ClearSkies risponde con una piattaforma SOC unificata che integra AI generativa e agentica per ridurre i tempi di…
I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati hackerati e l'attacco è ancora attivo. L'Italia figura tra i paesi più colpiti.
La sicurezza nel TPL evolve da controllo post‑evento a infrastruttura operativa integrata, capace di proteggere il personale e ottimizzare il servizio grazie a dati e AI
L'integrazione tra Microsoft Defender e Rubrik Identity Resilience consente alle aziende di passare dal rilevamento di una compromissione a un ripristino sicuro in ore anziché giorni, colmando il gap…
Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre 2025: i dati sugli ambienti di produzione reali.
Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle aziende una guida concreta per implementarla con efficacia e governance adeguata.
Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi informatici, con casi attribuiti a gruppi statali cinesi e russi.
L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di dati, violazioni normative e manipolazione dei workflow. Come gli MSP possono rispondere.
Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare il supporto IT, con l'obiettivo di ottenere accesso remoto ai dispositivi.
Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy e PMI vulnerabili, affronta un’esposizione critica.
Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano la minaccia più diffusa nel panorama globale.
40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre dati bancari o installare malware sui dispositivi Android.
L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si allarga e l'AI ne è insieme causa e soluzione.
Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente. In un contesto di cloud, AI e minacce avanzate, le imprese devono integrare identità, monitoraggio…
L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione. L'attribuzione al gruppo cinese Salt Typhoon non è ancora confermata ufficialmente.
Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper: i file superiori a 128 KB vengono resi irrecuperabili, anche dopo il pagamento del riscatto.
Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno della propria piattaforma e colmare un gap di sicurezza che gli strumenti tradizionali non coprono.
Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000 euro in contanti. I call center albanesi operavano come aziende con 450 dipendenti.
Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali per una difesa coordinata tra pubblico e privato.
Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali distribuzioni con uno script di appena 732 byte. È disponibile la patch.
Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor inedita in grado di spiare e controllare i sistemi compromessi in tempo reale.
Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche nel mirino. In Italia il 66% dei leader IT teme blocchi ai servizi essenziali.
Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo, localizzazione e accessi, spingendo verso governance più matura e trasparente.
Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura, proteggere nuove identità digitali e potenziare i servizi di cybersecurity.
La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture, cloud e governance per garantire controllo, compliance e autonomia digitale.
Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle telecom e la necessità di difese predittive basate su analisi comportamentale e IA.
Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis