Tecnologie/Scenari
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono ma la minaccia evolve.
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi e autenticazione deboli possano compromettere interi ambienti GCP.
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza criteri e passaggi chiave per la protezione CPS.
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia la sicurezza dei dati, servono azioni proattive e pianificazione ora.
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice di KeePass, attività di malvertising e di compromissione della supply chain per rubare credenziali…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche stealth, persistenza e payload personalizzati.
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos. Crescono le campagne avanzate e i ransomware.
La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero Trust Data Security sul mercato italiano in modo sempre più efficace e capillare, rispondendo in…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità nei sistemi di posta elettronica.
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare gli attacchi, mettendo in crisi i modelli tradizionali di cybersecurity.
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e la presenza tra gli MSP in Europa.
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco come si è svolto l’attacco e le lezioni per la difesa.
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano i rischi: servono nuove strategie di protezione e controllo.
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono criticità su AI, cloud e gestione delle identità.
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti per Office, DWM e driver CLFS di Windows.
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta la filiera per proteggere aziende e partner interconnessi.
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo il panorama delle minacce informatiche.
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione nelle aziende e complicando i processi di selezione.
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi. Il Blue Team dell'Italia tra i primi classificati.
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno delle pagine web
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane con tecniche fileless, phishing avanzato e abusi di servizi cloud, eludendo le difese tradizionali.
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per difendere dati, compliance e business aziendale.
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per garantire resilienza, sicurezza e continuità operativa.
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing e ransomware. CybergON analizza 54.000 asset di 173 aziende.
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate e multicanale, ampliando la superficie d’attacco.
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti esterni alle minacce emergenti, ecco come proteggere davvero sistemi e dati.
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard torna in top 10, crescono gli attacchi ai servizi cloud.
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo ai criminali di colpire sistemi vulnerabili subito dopo la scoperta di nuove falle di sicurezza.
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi di violazioni. AI e cloud amplificano la superficie d’attacco e richiedono strategie nuove.
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza, ma definizioni ampie e sovrapposizioni con GDPR, NIS2 e CRA rischiano di generare caos normativo.
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando la gestione dei carichi di lavoro per gli amministratori MSP e ottimizzando l'efficienza…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più valore
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è chi parla di un attacco cyber.
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto in effetti credono
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM, riducendo i rischi della programmazione automatica.
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che sfrutta file .JSE, PowerShell, .NET e AutoIt per diffondere malware.
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle violazioni origina internamente, evidenziando criticità nei controlli.
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono approcci e soluzioni in un webinar dedicato.
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti. Cyber Immunity emerge come leva per l’innovazione sicura.
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui backup e cancella i dati da remoto per proteggere la privacy.
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale per proteggere i pazienti e garantire conformità normativa.
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano nell’accompagnare le aziende alla relativa conformità
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come Corea del Nord, Iran e Russia per campagne di cyberspionaggio.
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche e industria, con un aumento degli infostealer e del phishing.
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare controlli di sicurezza e garantire accesso persistente.
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità macchina nei carichi di lavoro cloud e ibridi.
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle strategie di difesa più innovative.
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre 300 arresti e migliaia di dispositivi sequestrati.
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili anche a PMI e realtà con esigenze diversificate.
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento ransomware, phishing e minacce cifrate.
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook. In crescita anche il ransomware RansomHub.
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a rischio sviluppatori e aziende che integrano moduli infetti.
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche e delle difese contro questa minaccia sofisticata.
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti dati e interruzioni. Ecco le mitigazioni urgenti da applicare.
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire la crescita esponenziale di dati non strutturati aziendali.
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni di cybersecurity AI-driven per difendersi.
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido, combinando entrambi i modelli.
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni dei metodi che stanno usando gli attaccanti.
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione AI su Google Cloud
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata alla migrazione da Skybox. La chiusura improvvisa di Skybox Security, avvenuta a marzo, ha infatti…