Tecnologie/Scenari
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito un attacco, ma poche hanno una copertura assicurativa. La priorità è costruire una sicurezza solida…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle terze parti, ma le grandi imprese davvero resilienti sono solo il 28%, spiega l’Osservatorio Cybersecurity…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino. MSP e telco sono moltiplicatori di rischio anche per le aziende italiane.
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i modelli di sicurezza e adottare SOC autonomi.
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore di ingresso. Le credenziali delle piattaforme di AI sono diventate un bersaglio di punta nel dark…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità, edge e supply chain in bersagli critici.
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta certificati legittimi e finti siti aziendali per aggirare utenti e difese.
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG. Il problema è stato corretto con l’ultima versione.
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply chain compromise e configurazioni non sicure con suite open source modulare.
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri di sicurezza e spingere i dipendenti a cedere credenziali sensibili.
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto cieco creato dagli agenti di AI sugli endpoint aziendali.
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse, ransomware ed esfiltrazione dati spingono al limite difese e tempi di risposta.
Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre a scuole e studenti percorsi gratuiti di educazione alla sicurezza digitale.
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano resilienza, protezione dati e riduzione della superficie d’attacco.
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025: le considerazioni sulla difesa delle infrastrutture critiche
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber internazionale: ecco i suoi risultati più importanti
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su TLS. Gli MSP devono necessariamente adottare difese proattive, unificate e supportate da AI.
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da DDoS, ransomware e data breach.
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche di detection e risposta dei SOC, dando ai cybercriminali un vantaggio strategico.
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un ransomware sempre attivo: contano velocità di rilevamento, SOC automatizzato e piani di risposta rodati.…
ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per ridurre MTTR, filtrare il rumore degli alert e rendere più strutturata la risposta agli incidenti.…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India, Regno Unito e USA, basati su AI, automazione avanzata e competenze locali integrate.
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo, governance adattiva e protezione real-time
Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate nei tablet e negli smartphone dei membri del Parlamento e dei loro collaboratori: troppo alto il…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple AI per unire endpoint, cloud, identità e sicurezza dell’AI.
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware e Hybrid Mesh Firewall spostano il controllo nel cuore di reti e data center.
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti. L’arsenale comprende archivi RAR, DLL sideloading, furto di credenziali e sessioni Telegram.
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della cybersecurity si sposta dalla reazione alla predizione. Ecco come l’unione di intelligenza artificiale…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità degli agenti AI, superfici di attacco e ambienti gestiti.
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo cloud nazionale come piattaforma di cybersecurity per la Pubblica Amministrazione.
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI e la paralisi causata dai timori legati al rischio e alla compliance. Le aziende eccessivamente…
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica tutto, reifica i rapporti e concentra potere e tecnologia in poche mani.
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli hypervisor. Usa tecniche avanzate di evasione, wiping e anti‑forensics per ridurre al minimo la visibilità…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader che esegue il payload in memoria ed esfiltra credenziali e token 2FA.
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche e organizzazioni mission-critical nei settori pubblico e privato.
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua piattaforma, puntando a proteggere l’agentic workspace end-to-end.
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake, industrializzando il cybercrime senza investire in LLM propri.
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione pianificata su LTSC, controlli compensativi e capacità di ripristino rapido dei sistemi industriali.…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool di AI e test di red teaming che violano i sistemi in pochi minuti.
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le tecniche diventano più sofisticate tra phishing, BEC e uso dell’IA.
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili. “L’obiettivo con la NIS2 non è fare sanzioni ma condividere informazioni”, spiega Luca Montanari,…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni. Le aziende vincenti apprendono a operare in un mondo dove il talento scarseggia.
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day. Avviato anche il rilascio di certificati Secure Boot aggiornati.
Con l’acquisizione di Arco Cyber, Sophos rafforza il programma CISO Advantage e porta competenze di livello CISO anche alle aziende che ne sono prive.
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia e trasporti marittimi in Europa. L’attacco combinava spear phishing mirato, loader multistadio e…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management per gestire rischio, conformità e protezione dei dati lungo l’intero ciclo di vita dell’AI.
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro dati. Con conseguenze potenzialmente anche per le imprese.
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali rubate, truffe e abusi crescono più in fretta della consapevolezza.
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum serve riordinare, automatizzare e mettere in sicurezza le chiavi.
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna e impone un ripensamento radicale della sicurezza.
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare numeri falsi: nel mirino migliaia di aziende in tutto il mondo.
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino anche Europa e Italia, con particolare interesse per i ministeri chiave.
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta a prompt avversari, vulnerabilità comportamentali e sistemi di protezione insufficienti.
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale italiana, con un’anticipazione del nuovo brand della business unit per il mondo aziendale
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo protezione e continuità agli identity provider cloud.
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica piattaforma, per dare priorità ai rischi cloud più concreti e ridurre il rumore di alert.
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2 in processi di detection e incident response misurabili.