Tecnologie/Scenari
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate tra sanzioni, errori umani e mancanza di controllo.
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata alla sinergia tra agenti AI mirati
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM anche su dispositivi mobili e industriali in scenari complessi.
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando la sicurezza e l’integrità dei progetti software open source.
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di governance e sicurezza delle identità per aziende e operatori IT.
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target USA che non fa uso di malware. Ecco tecniche e tattiche messe in campo.
L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione di LLM, agenti autonomi e processi decisionali.
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari degli utenti. Attenzione agli acquisti online.
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi sofisticati e servizi criminali basati sull’intelligenza artificiale.
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al centro per mitigare phishing, shadow AI e accessi privilegiati.
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo rischi ed errori e rafforzando la fiducia dei clienti.
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware sotto pressione.
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli e mantenere accesso persistente nei sistemi aziendali.
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata sugli account di servizio Active Directory ed Entra ID, riducendo i rischi nelle architetture ibride.…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali e alterare i risultati di ricerca, colpendo in più Paesi.
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare i rischi, sfruttandone al contempo l’indiscusso potenziale?
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation dei cyberattacchi. MSP e settori critici sono obiettivi in prima linea.
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire" la difesa contro gli spyware commerciali
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute per penetrare le reti, aggirare le difese e colpire settori critici a livello globale.
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del Patch Tuesday di settembre 2025 di casa Microsoft.
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi sono il furto di dati sensibili e credenziali e l’attivazione di ransomware.
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo di tecnologie a prova di geopolitica
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per Windows che collezionano dati bypassando i sistemi di sicurezza.
SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità, con un accordo da 225 milioni di dollari.
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore della NIS2. Fatte le debite distinzioni con la parte IT, la trasformazione della sicurezza in un…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture europee, puntando al furto di dati e alla compromissione di sistemi sensibili.
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo normativo, ma leva di crescita e continuità operativa.
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password deboli. Cresce la pressione sull’Italia.
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma per gli attaccanti, la gestione intelligente delle vulnerabilità è oggi essenziale.
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo barriere tecniche e tempi di attacco per i cybercriminali.
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale anche per PMI e enti pubblici.
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori critici, fra cui manifatturiero e Oil & Gas.
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da eseguire su hardware o come macchina virtuale
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA e consolidamento degli strumenti, ma la fiducia resta bassa.
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente. In crescita lo stress e il burnout.
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti cyber su larga scala europea
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili" da eseguire sul sistema colpito
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità mensili, obiettivo principale i sistemi operativi.
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply chain e AI, e l’importanza di validare le vulnerabilità.
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può consentire il furto di credenziali.
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività grazie al patching post-infezione.
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce AI-driven, pressione sulle PMI e tripla estorsione.
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere: le medie imprese stanno nel mezzo. E non è solo una questione tecnologica.
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza di policy sulla Shadow AI fa crescere i costi e le vulnerabilità delle aziende.
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder di Satori. “Le nostre funzionalità di AI di nuova generazione integrate nella piattaforma di cyber…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito. Cresce la pressione su compliance, AI e strategie di difesa proattiva.
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli incidenti cyber mina resilienza, benessere e continuità aziendale.
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del marchio, TOAD e tecniche di evasione diventano sempre più sofisticati.
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato struttura, tattiche e contromisure per la difesa.
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero trasversale per trasformarla nella base di una concreta “digital resilience”
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati servono ai cybercriminali per sottrarre beni di valore.
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity e mettere a punto una strategia di difesa efficace.
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager Marco Iavernaro: cosa aspettarsi dalla sicurezza in outsourcing.
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare soluzioni di cybersecurity senza lock-in e con supporto esperto.
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa negli ambienti di cloud ibrido, che comprenda una mappa completa di tutte le potenziali minacce
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come funziona la tecnica FileFix e perché è insidiosa.
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti governativi e aziende hi-tech asiatiche. L’obiettivo è lo spionaggio.
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali, ma definire una strategia capace di coniugare efficienza, resilienza, agilità e sostenibilità. Ne…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando l’efficacia degli attuali algoritmi di crittografia