Tecnologie/Scenari
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare i dati.
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer integrati, scritto in un linguaggio che funziona su logiche di basso livello e può manipolare direttamente…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a furti invisibili di dati sensibili ed email.
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI e violazioni, rafforzando la tutela dei dati sensibili.
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati da software finanziari premium. Le vittime sono utenti e creator.
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime e la pressione normativa cambiano lo scenario cyber.
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo reale, automazione e strategia preventiva al centro della visione Armis.
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti, normative e AI al centro della difesa nei settori strategici.
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così da garantire agli attaccanti controllo remoto e persistenza.
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia di voli cancellati e ritardi nel fine settimana che si protraggono ancora oggi.
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso runtime e sfida i sistemi di difesa tradizionali.
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand in 74 paesi, secondo l’analisi di Netcraft.
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi tramite archivi compressi, SVG e tecniche living-off-the-land.
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate tra sanzioni, errori umani e mancanza di controllo.
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata alla sinergia tra agenti AI mirati
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM anche su dispositivi mobili e industriali in scenari complessi.
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando la sicurezza e l’integrità dei progetti software open source.
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di governance e sicurezza delle identità per aziende e operatori IT.
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target USA che non fa uso di malware. Ecco tecniche e tattiche messe in campo.
L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione di LLM, agenti autonomi e processi decisionali.
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari degli utenti. Attenzione agli acquisti online.
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi sofisticati e servizi criminali basati sull’intelligenza artificiale.
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al centro per mitigare phishing, shadow AI e accessi privilegiati.
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo rischi ed errori e rafforzando la fiducia dei clienti.
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware sotto pressione.
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli e mantenere accesso persistente nei sistemi aziendali.
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata sugli account di servizio Active Directory ed Entra ID, riducendo i rischi nelle architetture ibride.…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali e alterare i risultati di ricerca, colpendo in più Paesi.
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare i rischi, sfruttandone al contempo l’indiscusso potenziale?
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation dei cyberattacchi. MSP e settori critici sono obiettivi in prima linea.
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire" la difesa contro gli spyware commerciali
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute per penetrare le reti, aggirare le difese e colpire settori critici a livello globale.
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del Patch Tuesday di settembre 2025 di casa Microsoft.
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi sono il furto di dati sensibili e credenziali e l’attivazione di ransomware.
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo di tecnologie a prova di geopolitica
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per Windows che collezionano dati bypassando i sistemi di sicurezza.
SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità, con un accordo da 225 milioni di dollari.
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore della NIS2. Fatte le debite distinzioni con la parte IT, la trasformazione della sicurezza in un…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture europee, puntando al furto di dati e alla compromissione di sistemi sensibili.
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo normativo, ma leva di crescita e continuità operativa.
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password deboli. Cresce la pressione sull’Italia.
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma per gli attaccanti, la gestione intelligente delle vulnerabilità è oggi essenziale.
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo barriere tecniche e tempi di attacco per i cybercriminali.
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale anche per PMI e enti pubblici.
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori critici, fra cui manifatturiero e Oil & Gas.
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da eseguire su hardware o come macchina virtuale
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA e consolidamento degli strumenti, ma la fiducia resta bassa.
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente. In crescita lo stress e il burnout.
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti cyber su larga scala europea
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili" da eseguire sul sistema colpito
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità mensili, obiettivo principale i sistemi operativi.
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply chain e AI, e l’importanza di validare le vulnerabilità.
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può consentire il furto di credenziali.
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività grazie al patching post-infezione.
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce AI-driven, pressione sulle PMI e tripla estorsione.
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere: le medie imprese stanno nel mezzo. E non è solo una questione tecnologica.
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza di policy sulla Shadow AI fa crescere i costi e le vulnerabilità delle aziende.
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder di Satori. “Le nostre funzionalità di AI di nuova generazione integrate nella piattaforma di cyber…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito. Cresce la pressione su compliance, AI e strategie di difesa proattiva.