Il pacchetto npm Axios è stato compromesso da un attore nordcoreano che ha pubblicato due versioni malevole, distribuendo trojan ad accesso remoto su Windows, macOS e Linux. »
Dalle tre falle critiche in FortiClient EMS, F5 BIG-IP e Citrix NetScaler, già sfruttate attivamente, emerge un pattern ricorrente che sta in qualche modo ridefinendo le minacce informatiche contemporanee. »
La Commissione Europea ha confermato una violazione dei sistemi cloud della piattaforma web Europa.eu. Dati esfiltrati, scarsa trasparenza e un secondo incidente in pochi mesi sollevano dubbi sulla cybersecurity dell'istituzione europea. »
Mentre Databricks entra nel mercato della sicurezza con Lakewatch e due acquisizioni strategiche, AWS e CrowdStrike lanciano agenti autonomi che puntano a ridisegnare i parametri attuali della sicurezza IA. »
Gli attacchi alla vulnerabilità PolyShell su Magento 2 e Adobe Commerce sono già in corso su larga scala, con uno skimmer innovativo basato su WebRTC che bypassa anche le protezioni CSP più rigide. »
Google integra Gemini nella threat intelligence con analisi del dark web in tempo reale, meno falsi positivi e automazione avanzata nella sicurezza informatica. »
I criminali informatici sfruttano driver vulnerabili e tecniche BYOVD per neutralizzare i sistemi di sicurezza prima degli attacchi ransomware. Ecco come funzionano gli EDR killer. »
Dopo l’attacco a Stryker, CISA avverte sulle minacce agli endpoint, invitando a rafforzare le difese tramite MFA resistente al phishing e gestione degli accessi privilegiati. »
Il Consiglio UE ha imposto nuove sanzioni contro gruppi cyber legati a Cina e Iran, mentre cresce l’allerta sulle minacce informatiche e sulla sicurezza delle infrastrutture europee. »
Le previsioni di Gartner delineano un ecosistema in cui l’AI non è solo uno strumento da proteggere, ma un fattore che ridefinisce l’intero paradigma della cybersecurity. »
Con nuove patch di sicurezza per i sistemi ICS, Siemens, Schneider Electric, Mitsubishi Electric e Moxa correggono vulnerabilità critiche che potrebbero compromettere infrastrutture industriali e sistemi di controllo. »
Il report IBM X-Force Threat Intelligence Index 2026 evidenzia nuove dinamiche negli attacchi informatici tra supply chain compromesse, vulnerabilità non autenticate e rischi legati all’adozione dell’AI. »
Microsoft ed Europol hanno coordinato un’azione internazionale contro Tycoon 2FA, una piattaforma di phishing capace di aggirare la multifactor authentication e colpire centinaia di migliaia di organizzazioni. »
Secondo i risultati del nuovo report di CrowdStrike, l'AI sta accelerando le operazioni dei cybercriminali e ampliando la superficie di attacco delle aziende. »
Il malware TrustConnect è un falso software RMM che in realtà nasconde un potente RATaaS e che ha ingannato persino i ricercatori di sicurezza più esperti. »
Il Report ThreatLabz 2026 di Zscaler basato su 1000 miliardi di transazioni IA rivela vulnerabilità critiche in 16 minuti, 18.000 TB di dati esposti e la necessità urgente di architetture Zero Trust intelligenti. »
L’Italia ha dovuto respingere una serie di attacchi informatici “di origine russa” indirizzati verso siti del Ministero degli Esteri e, in alcuni casi, verso infrastrutture collegate alle Olimpiadi invernali Milano Cortina 2026. »