Tecnologie/Scenari
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica tutto, reifica i rapporti e concentra potere e tecnologia in poche mani.
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli hypervisor. Usa tecniche avanzate di evasione, wiping e anti‑forensics per ridurre al minimo la visibilità…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader che esegue il payload in memoria ed esfiltra credenziali e token 2FA.
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche e organizzazioni mission-critical nei settori pubblico e privato.
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua piattaforma, puntando a proteggere l’agentic workspace end-to-end.
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake, industrializzando il cybercrime senza investire in LLM propri.
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione pianificata su LTSC, controlli compensativi e capacità di ripristino rapido dei sistemi industriali.…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool di AI e test di red teaming che violano i sistemi in pochi minuti.
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le tecniche diventano più sofisticate tra phishing, BEC e uso dell’IA.
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili. “L’obiettivo con la NIS2 non è fare sanzioni ma condividere informazioni”, spiega Luca Montanari,…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni. Le aziende vincenti apprendono a operare in un mondo dove il talento scarseggia.
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day. Avviato anche il rilascio di certificati Secure Boot aggiornati.
Con l’acquisizione di Arco Cyber, Sophos rafforza il programma CISO Advantage e porta competenze di livello CISO anche alle aziende che ne sono prive.
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia e trasporti marittimi in Europa. L’attacco combinava spear phishing mirato, loader multistadio e…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management per gestire rischio, conformità e protezione dei dati lungo l’intero ciclo di vita dell’AI.
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro dati. Con conseguenze potenzialmente anche per le imprese.
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali rubate, truffe e abusi crescono più in fretta della consapevolezza.
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum serve riordinare, automatizzare e mettere in sicurezza le chiavi.
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna e impone un ripensamento radicale della sicurezza.
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare numeri falsi: nel mirino migliaia di aziende in tutto il mondo.
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino anche Europa e Italia, con particolare interesse per i ministeri chiave.
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta a prompt avversari, vulnerabilità comportamentali e sistemi di protezione insufficienti.
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale italiana, con un’anticipazione del nuovo brand della business unit per il mondo aziendale
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo protezione e continuità agli identity provider cloud.
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica piattaforma, per dare priorità ai rischi cloud più concreti e ridurre il rumore di alert.
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2 in processi di detection e incident response misurabili.
Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud, allineandosi a requisiti normativi come DORA, NIS2 e standard globali.
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi abusabili, protegge identità e dati sugli endpoint e supporta conformità e resilienza.
L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati e governance rigorosa per coniugare innovazione, trasparenza e controllo strategico.
L’AI Act UE segna una svolta: regole basate sul rischio per un’AI sicura, trasparente e centrata sull’uomo, dove fiducia e governance guidano l’innovazione responsabile.
Una nuova analisi tecnica ricostruisce l’attacco con DynoWiper contro un’azienda energetica in Polonia, collegandolo alla lunga scia di operazioni distruttive riconducibili a Sandworm.
Kaspersky lancia l'OT Cybersecurity Savings Calculator, un nuovo strumento pensato per valutare i potenziali costi associati a una sicurezza insufficiente dell’Operational Technology
Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono ai controlli di sicurezza tradizionali e aprono un ulteriore fronte di rischio.
La GenAI potenzia l’assistenza clienti ma non sostituisce l’empatia umana: serve un equilibrio tra automazione ed esperienza, con passaggi fluidi dai bot agli operatori.
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme integrate come Acronis semplificano il ripristino sicuro e garantiscono continuità.
Secondo un’indagine recente oltre metà degli italiani considera importante una polizza cyber, ma una percentuale rilevante continua a sottovalutare il rischio.
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere accesso iniziale alle reti aziendali, rendendo poco efficaci le difese basate su regole statiche…
Il vendo rafforza la propria strategia partner-first, lanciando un nuovo programma per i partner mettendoli nelle condizioni di crescere insieme in modo flessibile, adattato alle loro specifiche esigenze…
Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e servizi di cyberhygiene‑as‑a‑service per proteggere dati e continuità.
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli avvelenati ampliano la superficie d’attacco.
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli, truffe deepfake in crescita e la necessità di lavorare alla resilienza.
Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un polo europeo focalizzato sulla cybersecurity human‑centric.
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate. Chi investe in cybersecurity riduce gli incidenti ransomware più gravi.
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità in tutti i sistemi esaminati. Un esempio interessante per le PA europee.
Combinando la piattaforma IA di Atera con i servizi di implementazione e abilitazione di Avangate, gli MSP, le medie imprese e le organizzazioni ottengono accesso all'automazione intelligente, a insight…
Si rafforza la presenza in Spagna con l’acquisizione di Hispasec, specializzata in servizi di cybersecurity
Gli LLM possono generare JavaScript malevolo in tempo reale: una pagina inizialmente innocua chiama le API del modello, assembla il codice nel browser e si trasforma in un form di phishing quasi invisibile…
Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata con l’AI per ottenere l’accesso persistente ai loro ambienti di sviluppo.
Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land per ottenere il pieno controllo dei sistemi senza sfruttare vulnerabilità.
Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi brand, emergono nuovi gruppi e le TTP si spostano sui tool legittimi.
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si allarga, i vertici temono incidenti sistemici, AI e supply chain diventano nodi critici da gestire.
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza insufficiente o inadeguata porta a problemi ben più gravi delle sanzioni economiche, e come…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere un vantaggio competitivo sono tra i principali motivi che spingono le aziende a creare un Security…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e rafforza SOC e piattaforme integrate per difese più efficienti.
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali e denaro ai candidati in cerca di lavoro.
La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità ibrida e threat hunting mirato per velocizzare le risposte del SOC nelle AI enterprise.
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi manuali. AI e automazione diventano cruciali con le scadenze più brevi dei certificati TLS.
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie integrate e una sicurezza davvero connessa al business.