Tecnologie/Scenari
Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi brand, emergono nuovi gruppi e le TTP si spostano sui tool legittimi.
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si allarga, i vertici temono incidenti sistemici, AI e supply chain diventano nodi critici da gestire.
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza insufficiente o inadeguata porta a problemi ben più gravi delle sanzioni economiche, e come…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere un vantaggio competitivo sono tra i principali motivi che spingono le aziende a creare un Security…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e rafforza SOC e piattaforme integrate per difese più efficienti.
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali e denaro ai candidati in cerca di lavoro.
La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità ibrida e threat hunting mirato per velocizzare le risposte del SOC nelle AI enterprise.
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi manuali. AI e automazione diventano cruciali con le scadenze più brevi dei certificati TLS.
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie integrate e una sicurezza davvero connessa al business.
Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware tramite DLL sideloading.
LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto di una manutenzione programmata e urgente.
Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve soprattutto una maggiore consapevolezza delle imprese
Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini legittimi e colpire le vittime con spam e vishing.
LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL sideloading per eludere i controlli di sicurezza, mantenere la persistenza e supportare campagne…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito degli stipendi, mostrando quanto i processi umani restino il vero tallone d’Achille della sicurezza.…
WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello enterprise, attraverso visibilità unificata e risposta rapida negli ambienti WatchGuard e di terze…
L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità, del cloud e dei dati all’interno di unico ambiente, completamente autonomo.
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus ed EDR, mantenere accesso furtivo e consegnare payload ransomware.
GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle reti compromesse, poi sfruttati da gruppi ransomware.
Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita quotidiana di aziende e cittadini. Così la loro sicurezza cyber diventa un tema di crescente attualità.…
Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali di Milano-Cortina 2026.
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali rubati nel phishing vengono verificati, rivenduti e riusati per anni.
Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi. Seguono Google e Amazon, mentre tornano in top 10 social e servizi di pagamento.
Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale del nickname. Sotto terra, invece, le piante comunicano attraverso una rete fungina che collabora,…
Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire una realtà sintetica attorno alla vittima, che finisce per prosciugare le proprie finanze senza…
Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service che ha supportato attacchi BEC e truffe immobiliari in tutto il mondo, colpendo anche 2.480 utenti…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine 2026 oltre il 90% delle compromissioni di credenziali potrebbe passare dai kit PhaaS.
Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3 zero-day e una attivamente sfruttata.
Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando le narrazioni distorte che hanno circolato sul tema. La sua analisi mette in fila fatti, responsabilità…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno metà dei privilegi resta always-on, esponendo gli ambienti AI e cloud a rischi crescenti.
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia post-quantistica e 5G-satellite aprono nuove fragilità operative per gli operatori telco.
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una cultura human-centric che riduca l’errore umano e protegga davvero dati e servizi.
Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto in termini di consumo energetico e CO₂. Ecco il risultato e le ricadute dirette sui SOC.
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa di NFC e truffe potenziate dall’AI.
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso dinamico nella piattaforma Falcon, anche per gli agenti di AI.
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti su 10.000 e il 60% degli insider threat passa dal cloud personale.
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain, con una nuova Government Cyber Unit e standard vincolanti.
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca per distribuire malware, infettare server aziendali, sottrarre credenziali e alimentare una vasta botnet.…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione mirata, servizi MDR/MSSP e soluzioni pensate ad hoc aiutano a rafforzare sicurezza e resilienza.
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati bersagli chiave per attacchi alla supply chain, rendendo decisive piattaforme integrate come Acronis…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation con la cybersecurity
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di immaginazione, ordine e calore umano. E, già che ci siete, anche dei miei libri: non portano regali,…
La nave italiana è stata oggetto di un tentativo di violazione cyber eseguito direttamente con un drive USB che ha cercato di caricare un trojan nei sistemi IT
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità all’AI agentica, fino al post-quantum e al confidential computing, ecco i modelli di rischio evoluti…
Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale e risposta agli incidenti strutturata.
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark web e attacchi alle piattaforme e‑commerce. I marketplace criminali sono sempre più attrezzati.
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire continuità operativa contro attacchi devastanti.
La piattaforma di Cynet ha ottenuto il punteggio massimo in Protection e Detection Visibility nelle MITRE ATT&CK Evaluations Enterprise 2025.
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture resilienti e nuove truffe di massa mettono nel mirino cloud e infrastrutture AI
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla mano, la sfida è tenere il passo senza frenare l’innovazione.
L’AI nei SOC non sostituisce gli analisti ma li potenzia, trasformando i centri di sicurezza in strutture proattive e intelligence-driven contro un cybercrime sempre più industrializzato.
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e auto-ottimizzanti che ridisegnano il rischio digitale per le aziende.
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita, PMI e industria chiamate a ripensare strategie e difese.
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione di eventi strutturati e di grande impatto richieda una strategia complessa e proattiva, che integri…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare la produzione, colpire la supply chain e mettere a repentaglio crescita e fiducia.
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser per aggirare l’MFA ed esfiltrare credenziali e codici OTP in tempo reale.
Un’email su dieci sfugge ai gateway e quasi metà dei malware viaggia in archivi compressi: catene d’attacco multistadio e file “insospettabili” al centro del mirino.
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più raffinate, segnando un salto di qualità nella sofisticazione dei suoi attacchi.