Tecnologie/Scenari
L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione. L'attribuzione al gruppo cinese Salt Typhoon non è ancora confermata ufficialmente.
Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper: i file superiori a 128 KB vengono resi irrecuperabili, anche dopo il pagamento del riscatto.
Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno della propria piattaforma e colmare un gap di sicurezza che gli strumenti tradizionali non coprono.
Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000 euro in contanti. I call center albanesi operavano come aziende con 450 dipendenti.
Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali per una difesa coordinata tra pubblico e privato.
Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali distribuzioni con uno script di appena 732 byte. È disponibile la patch.
Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor inedita in grado di spiare e controllare i sistemi compromessi in tempo reale.
Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche nel mirino. In Italia il 66% dei leader IT teme blocchi ai servizi essenziali.
Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo, localizzazione e accessi, spingendo verso governance più matura e trasparente.
Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura, proteggere nuove identità digitali e potenziare i servizi di cybersecurity.
La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture, cloud e governance per garantire controllo, compliance e autonomia digitale.
Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle telecom e la necessità di difese predittive basate su analisi comportamentale e IA.
Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis
Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology
L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non è sicuro che i propri controlli di sicurezza rileverebbero un'AI compromessa.
In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità. Economia degli exploit e difese inadeguate spiegano perché il trend accelera.
Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo più efficiente e sicuro, serve un nuovo approccio che sia software-defined, containerizzato e…
Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende di passare dall’ottimismo alla resilienza strutturata.
Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato italiano. Non si tratta semplicemente di una scelta tecnologica, ma di un fenomeno che coinvolge…
La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza devono diventare pratiche operative misurabili, non solo compliance.
Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la reputa di gravità moderata e non rilascerà patch.
Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica amministrazione e sanità sono i settori più colpiti; interventi tempestivi hanno abbassato l’incidenza…
La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla fine. E restare così nel vago genera diffidenza.
Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure boot con accesso fisico. Non esiste correzione software.
L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo il 23% ha piena visibilità su quelli già operativi in azienda.
L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità avanzata e sicurezza per evitare rischi operativi.
Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che attrae affiliati esperti. Ecco come opera The Gentlemen.
L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare organizzazioni inclusive, produttive e orientate alle persone.
Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa frammentazione, troppo silenzio, troppa fiducia nei controlli. Un’analisi spiega come rimediare.
Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici in Asia orientale, sfruttando backdoor su misura e un toolkit sviluppato ad hoc.
Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery. Un esperimento di laboratorio racconta il futuro degli attacchi autonomi.
La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt di AI generativa, contenere i rischi di data leak e governare l’adozione dell’AI nelle PMI.
L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa dinamico e continuo per contrastare minacce difficili da rilevare.
Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie di attacco nuova, sfruttata con strategie vecchie come la compromissione della supply chain.
Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono verso una cybersecurity preventiva, con risposta rapida e integrata.
Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor, system integrator e cliente. Parola a Sergio Ajani di Innovaway.
La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore bancario indiano alle cerchie diplomatiche sulla penisola coreana.
Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per potenziare workflow agentici, ricerca sulle vulnerabilità e difesa automatizzata.
Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75 mila annunci sui mercati sotterranei rivela che i dati italiani sono tra i più ricercati al mondo.
Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance solidi. Un divario che Red Hat misura su 100 decision maker IT.
Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti e phishing che inganna facendo leva sull'ansia dell'utente sono state le minacce più diffuse nel primo…
Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo automatismo che puntano i truffatori.
Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a service, che combina evasione avanzata, spam bombing e cifratura selettiva dei file.
La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa, fiducia, efficienza e nuovo valore per il business.
Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico: Irina Artioli di Acronis TRU evidenzia perché oggi la velocità di risposta agli incidenti è…
Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione di sicurezza, DR e virtualizzazione.
Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme agli standard NIST: i rischi della transizione all'era quantistica.
Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese più rapide e proattive.
Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza il meccanismo delle "sucker list" e della frode di recupero fondi.
CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber, un modello frontier dedicato alla difesa in ambito cybersecurity.
Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in cui l'AI aiuta davvero, e consiglia come gestire le patch in assenza di un team dedicato.
F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo DSPM e controlli runtime per colmare le attuali lacune di sicurezza.
La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le aziende: ESET spiega come un approccio ‘prevention first’ rafforza resilienza e compliance.
Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di milioni di utenti per monitorare le prestazioni hardware. Ecco la ricostruzione dell'attacco.
La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare email security AI-powered e formazione sulla security awareness in una piattaforma sovrana.
La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva a niente.
Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.
L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici. La soglia d'ingresso è crollata: non servono più competenze specialistiche.
Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti maturi ignorati. Solo l'11% ha raggiunto l'allineamento ottimale.