Tecnologie/Scenari
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo vettore più costoso. Casi, dinamiche e strategie di difesa.
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in rialzo fino al 40%, requisiti documentali più stringenti.
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT restano il punto cieco della sicurezza aziendale.
Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava il 62% dei tentativi di phishing bloccati da Microsoft: sequestrati 330 domini, identificato…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media. Social engineering e cyberwarfare cambiano il volto del rischio.
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta concreta all'automatizzazione degli attacchi e alla riduzione dei tempi di compromissione.
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione e limitare i danni in caso di incidente.
Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità digitale e le sue implicazioni sulle decisioni tecnologiche e strategiche nell’ambito della cyberdifesa…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow IT e app cloud personali amplificano il rischio di esposizione.
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre più efficaci.
Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable e NCSC UK delineano limiti attuali, proxy attivi e possibili ritorsioni su aziende e infrastrutture.…
Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti. Servono visibilità end‑to‑end, valutazioni integrate e monitoraggio continuo per una resilienza…
Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli, una manciata di secret phrase da trovare, tanta frustrazione e qualche lezione molto concreta…
A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari reali in ambito building, energia, industria e banking per testare difese OT/IoT.
L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente verso modelli ZKP e post-quantistici.
L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi con i controlli di accesso adattivi, per applicare policy Zero Trust coerenti su asset gestiti…
Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire la sicurezza di email e strumenti di collaboration direttamente dall’ambiente AWS.
Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi deepfake, abusi delle relazioni di fiducia e wiper basati su Babuk.
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione del contesto. Le aziende devono proteggere questi flussi con controlli mirati di anomaly detection.…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire istituzioni e imprese italiane nell’ambito di una guerra ibrida che è già in corso.
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito un attacco, ma poche hanno una copertura assicurativa. La priorità è costruire una sicurezza solida…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle terze parti, ma le grandi imprese davvero resilienti sono solo il 28%, spiega l’Osservatorio Cybersecurity…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino. MSP e telco sono moltiplicatori di rischio anche per le aziende italiane.
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i modelli di sicurezza e adottare SOC autonomi.
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore di ingresso. Le credenziali delle piattaforme di AI sono diventate un bersaglio di punta nel dark…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità, edge e supply chain in bersagli critici.
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta certificati legittimi e finti siti aziendali per aggirare utenti e difese.
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG. Il problema è stato corretto con l’ultima versione.
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply chain compromise e configurazioni non sicure con suite open source modulare.
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri di sicurezza e spingere i dipendenti a cedere credenziali sensibili.
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto cieco creato dagli agenti di AI sugli endpoint aziendali.
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse, ransomware ed esfiltrazione dati spingono al limite difese e tempi di risposta.
Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre a scuole e studenti percorsi gratuiti di educazione alla sicurezza digitale.
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano resilienza, protezione dati e riduzione della superficie d’attacco.
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025: le considerazioni sulla difesa delle infrastrutture critiche
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber internazionale: ecco i suoi risultati più importanti
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su TLS. Gli MSP devono necessariamente adottare difese proattive, unificate e supportate da AI.
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da DDoS, ransomware e data breach.
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche di detection e risposta dei SOC, dando ai cybercriminali un vantaggio strategico.
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un ransomware sempre attivo: contano velocità di rilevamento, SOC automatizzato e piani di risposta rodati.…
ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per ridurre MTTR, filtrare il rumore degli alert e rendere più strutturata la risposta agli incidenti.…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India, Regno Unito e USA, basati su AI, automazione avanzata e competenze locali integrate.
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo, governance adattiva e protezione real-time
Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate nei tablet e negli smartphone dei membri del Parlamento e dei loro collaboratori: troppo alto il…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple AI per unire endpoint, cloud, identità e sicurezza dell’AI.
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware e Hybrid Mesh Firewall spostano il controllo nel cuore di reti e data center.
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti. L’arsenale comprende archivi RAR, DLL sideloading, furto di credenziali e sessioni Telegram.
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della cybersecurity si sposta dalla reazione alla predizione. Ecco come l’unione di intelligenza artificiale…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità degli agenti AI, superfici di attacco e ambienti gestiti.
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo cloud nazionale come piattaforma di cybersecurity per la Pubblica Amministrazione.
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI e la paralisi causata dai timori legati al rischio e alla compliance. Le aziende eccessivamente…
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica tutto, reifica i rapporti e concentra potere e tecnologia in poche mani.
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli hypervisor. Usa tecniche avanzate di evasione, wiping e anti‑forensics per ridurre al minimo la visibilità…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader che esegue il payload in memoria ed esfiltra credenziali e token 2FA.
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche e organizzazioni mission-critical nei settori pubblico e privato.
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua piattaforma, puntando a proteggere l’agentic workspace end-to-end.
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake, industrializzando il cybercrime senza investire in LLM propri.