Tecnologie/Scenari
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi dei dati per una monetizzazione degli attacchi più efficace.
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi sofisticati nell’era dell’intelligenza artificiale.
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti avanzati per medie imprese e partner.
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi il 10% supera i 5 milioni di dollari. Le soluzioni integrate riducono rischi e costi.
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e violazioni
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio principale, ma cala la gravità degli impatti.
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified SASE di Fortinet rafforza ulteriormente la capacità della società di garantire un accesso sicuro…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio e ransomware.
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una piattaforma automatizzata multivendor per la gestione del rischio e la remediation.
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito. Hacktivismo e AI al centro della minaccia cyber
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire comandi malevoli tramite strumenti di sistema.
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e LLM dagli attacchi più avanzati.
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi. Cresce la minaccia per privacy e sicurezza online.
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo la resilienza cyber più efficace e sicura. (150 caratteri: 149)
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy di sicurezza.
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi e soluzioni di sicurezza.
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più tempo ai tool che alla difesa. Il 78% accelera la risposta con la condivisione dati.
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati e previo consenso.
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su misura, piattaforma LLM e un approccio esperienziale contro i rischi digitali.
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in archiviazione e arricchimento dati con AI.
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono ma la minaccia evolve.
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi e autenticazione deboli possano compromettere interi ambienti GCP.
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza criteri e passaggi chiave per la protezione CPS.
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia la sicurezza dei dati, servono azioni proattive e pianificazione ora.
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice di KeePass, attività di malvertising e di compromissione della supply chain per rubare credenziali…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche stealth, persistenza e payload personalizzati.
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos. Crescono le campagne avanzate e i ransomware.
La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero Trust Data Security sul mercato italiano in modo sempre più efficace e capillare, rispondendo in…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità nei sistemi di posta elettronica.
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare gli attacchi, mettendo in crisi i modelli tradizionali di cybersecurity.
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e la presenza tra gli MSP in Europa.
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco come si è svolto l’attacco e le lezioni per la difesa.
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano i rischi: servono nuove strategie di protezione e controllo.
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono criticità su AI, cloud e gestione delle identità.
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti per Office, DWM e driver CLFS di Windows.
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta la filiera per proteggere aziende e partner interconnessi.
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo il panorama delle minacce informatiche.
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione nelle aziende e complicando i processi di selezione.
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi. Il Blue Team dell'Italia tra i primi classificati.
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno delle pagine web
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane con tecniche fileless, phishing avanzato e abusi di servizi cloud, eludendo le difese tradizionali.
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per difendere dati, compliance e business aziendale.
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per garantire resilienza, sicurezza e continuità operativa.
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing e ransomware. CybergON analizza 54.000 asset di 173 aziende.
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate e multicanale, ampliando la superficie d’attacco.
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti esterni alle minacce emergenti, ecco come proteggere davvero sistemi e dati.
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard torna in top 10, crescono gli attacchi ai servizi cloud.
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo ai criminali di colpire sistemi vulnerabili subito dopo la scoperta di nuove falle di sicurezza.
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi di violazioni. AI e cloud amplificano la superficie d’attacco e richiedono strategie nuove.
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza, ma definizioni ampie e sovrapposizioni con GDPR, NIS2 e CRA rischiano di generare caos normativo.…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più valore
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando la gestione dei carichi di lavoro per gli amministratori MSP e ottimizzando l'efficienza…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è chi parla di un attacco cyber.
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto in effetti credono
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM, riducendo i rischi della programmazione automatica.
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che sfrutta file .JSE, PowerShell, .NET e AutoIt per diffondere malware.
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle violazioni origina internamente, evidenziando criticità nei controlli.
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono approcci e soluzioni in un webinar dedicato.
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti. Cyber Immunity emerge come leva per l’innovazione sicura.
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui backup e cancella i dati da remoto per proteggere la privacy.