Sicurezza

ESET Threat Report: crescono gli attacchi cyber abilitati dall’IA e quelli ai device con NFC

ESET Threat Report: crescono gli attacchi cyber abilitati dall’IA e quelli ai device con NFC

Il nuovo report di ESET segnala un’evoluzione delle tecniche utilizzate nelle truffe cyber, con un boom di minacce basate su NFC e un crescente ricorso a deepfake e a contenuti generati dall’IA.   »

Francesco Destri // 09.01.2026
Ni8mare, la vulnerabilità critica di n8n che consente a estranei di prendere il controllo dei server da remoto

Ni8mare, la vulnerabilità critica di n8n che consente a estranei di prendere il controllo dei server da remoto

Una vulnerabilità con gravità massima minaccia oltre 100.000 server che utilizzano n8n, consentendo esecuzione di codice da remoto senza autenticazione. Ecco come funziona e perché è così pericolosa.  »

Francesco Destri // 09.01.2026
ServiceNow acquisisce Armis per la protezione intelligente degli asset vulnerabili

ServiceNow acquisisce Armis per la protezione intelligente degli asset vulnerabili

ServiceNow acquisisce Armis per 7,75 miliardi di dollari e rafforza la propria strategia di cybersecurity AI-native, puntando su visibilità totale, gestione dell’esposizione e risposta proattiva alle minacce.  »

Francesco Destri // 08.01.2026
ACN aggiorna le FAQ NIS2 su referente CSIRT, obblighi di notifica e responsabilità dei fornitori

ACN aggiorna le FAQ NIS2 su referente CSIRT, obblighi di notifica e responsabilità dei fornitori

Le FAQ aggiornate di ACN sulla direttiva NIS2 chiariscono chi deve notificare un incidente al CSIRT Italia nei rapporti cliente–fornitore e nel cloud, eliminando ambiguità operative e false sicurezze.  »

Francesco Destri // 23.12.2025
Vulnerabilità React2Shell, la situazione è preoccupante: centinaia i siti colpiti

Vulnerabilità React2Shell, la situazione è preoccupante: centinaia i siti colpiti

Mentre la vulnerabilità React2Shell è già sfruttata attivamente per malware e ransomware, Microsoft conferma centinaia di sistemi compromessi e un’ondata di attacchi ancora in crescita.  »

Francesco Destri // 19.12.2025
Tanti cellulari e troppi bot dell’AI nel traffico web: il report Cloudflare sul 2025

Tanti cellulari e troppi bot dell’AI nel traffico web: il report Cloudflare sul 2025

In un 2025 in cui il traffico Internet globale è cresciuto del 19%, il nuovo report di Cloudflare analizza l’aumento del mobile, il peso crescente dei bot per l’AI, i DDoS da record e le nuove fragilità dell’infrastruttura della rete.  »

Francesco Destri // 16.12.2025
Patch urgente per sistemi Apple e Google Chrome: vulnerabilità sfruttate per attacchi governativi mirati

Patch urgente per sistemi Apple e Google Chrome: vulnerabilità sfruttate per attacchi governativi mirati

Apple e Google rilasciano patch di emergenza per vulnerabilità zero-day già sfruttate in attacchi reali. Browser e piattaforme mobili restano il bersaglio privilegiato di operazioni sofisticate e mirate.  »

Francesco Destri // 16.12.2025
F5 collabora con NetApp per proteggere le applicazioni con crittografia post-quantistica

F5 collabora con NetApp per proteggere le applicazioni con crittografia post-quantistica

F5 amplia la partnership con NetApp per accelerare i workload IA e preparare le aziende alla crittografia post-quantistica tra prestazioni, resilienza e sicurezza dei dati.  »

Francesco Destri // 15.12.2025
I nuovi modelli AI possono diventare tool per cyber attacchi. Parola di OpenAI

I nuovi modelli AI possono diventare tool per cyber attacchi. Parola di OpenAI

Mentre i modelli AI stanno acquisendo capacità cyber sempre più sofisticate, OpenAI riflette su rischi, salvaguardie, programmi di accesso controllato e strumenti difensivi come Aardvark.  »

Francesco Destri // 11.12.2025
NIS2: ancora tre settimane per la comunicazione del referente CSIRT ad ACN

NIS2: ancora tre settimane per la comunicazione del referente CSIRT ad ACN

Mancano tre settimane alla scadenza per la nomina del referente CSIRT sul portale ACN. Ecco cosa devono fare concretamente i soggetti NIS2, quali requisiti servono e perché questa figura è decisiva per la resilienza cyber delle organizzazioni italiane.  »

Francesco Destri // 10.12.2025
Vulnerabilità critica in React permette esecuzione di codice: come aggiornare immediatamente

Vulnerabilità critica in React permette esecuzione di codice: come aggiornare immediatamente

Una grave vulnerabilità RCE ha colpito React e framework come Next.js, esponendo il 39% degli ambienti cloud. Ecco come mettersi al sicuro.  »

Francesco Destri // 05.12.2025
Attenzione al ransomware Qilin, che colpisce in particolare la manifattura

Attenzione al ransomware Qilin, che colpisce in particolare la manifattura

Secondo una recente analisi pubblicata da Cisco Talos, Qilin colpisce oltre 40 nuove vittime ogni mese nella seconda metà del 2025, con picchi che hanno superato le 100 organizzazioni compromesse nei mesi di giugno e agosto.  »

Francesco Destri // 01.12.2025
Avanza la legge EU per la tutela dei minori, ma salta la scansione obbligatoria dei messaggi

Avanza la legge EU per la tutela dei minori, ma salta la scansione obbligatoria dei messaggi

L’UE ha raggiunto un delicato compromesso sul regolamento CSAM per la tutela dei minori online, escludendo dall'accordo la scansione obbligatoria dei messaggi privati da parte delle autorità.  »

Francesco Destri // 28.11.2025
OpenAI conferma il furto di dati degli utenti attraverso Mixpanel

OpenAI conferma il furto di dati degli utenti attraverso Mixpanel

Un recente attacco informatico al fornitore Mixpanel ha esposto dati di utenti API di OpenAI. Ecco le informazioni coinvolte, le azioni intraprese dall’azienda e le precauzioni consigliate.  »

Francesco Destri // 28.11.2025
Gartner: entro due anni, metà delle aziende investirà in “TrustOps” e misure contro la disinformazione

Gartner: entro due anni, metà delle aziende investirà in “TrustOps” e misure contro la disinformazione

Entro il 2027, il 50% delle aziende investirà in Disinformation Security e TrustOps per proteggere la reputazione del brand.  »

Francesco Destri // 27.11.2025
Zscaler rileva un forte aumento del malware Android (+67%) e IoT nei settori critici (+40%)

Zscaler rileva un forte aumento del malware Android (+67%) e IoT nei settori critici (+40%)

Lo Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report dipinge un quadro inquietante sulla sofisticazione della catena di distribuzione del malware.  »

Francesco Destri // 26.11.2025
Check Point protegge l’IA di Microsoft Copilot Studio

Check Point protegge l’IA di Microsoft Copilot Studio

Mentre l'intelligenza artificiale ridefinisce i flussi di lavoro aziendali, Check Point collabora con Microsoft per consentire un'innovazione sicura degli agenti IA grazie a protezioni in tempo reale, DLP e prevenzione delle minacce.  »

Francesco Destri // 26.11.2025
Un gruppo di CISO è stufo dei falsi miti sulla cybersecurity diffusi anche da media e cinema

Un gruppo di CISO è stufo dei falsi miti sulla cybersecurity diffusi anche da media e cinema

Basta consigliare di spegnere il Bluetooth o cambiare password ogni mese. Un collettivo di CISO svela perché i vecchi dogmi sono inutili e quali sono le vere strategie di difesa contro le minacce moderne.  »

Francesco Destri // 26.11.2025
5 vulnerabilità gravi hanno messo a rischio miliardi di VM per quasi un decennio

5 vulnerabilità gravi hanno messo a rischio miliardi di VM per quasi un decennio

Tutto quello che bisogna sapere sulle cinque vulnerabilità di Fluent Bit sfruttate per anni, sulle implicazioni per le grandi piattaforme cloud e sulle strategie di difesa necessarie.  »

Francesco Destri // 25.11.2025
Pagina 2 di 92
Condividi