Un piccolo gruppo di utenti non autorizzati ha ottenuto accesso a Claude Mythos Preview, facendo scattare un campanello d'allarme sulla sicurezza della supply chain AI. »
A marzo 2026, ACN ha evidenziato un incremento della visibilità degli eventi e degli incidenti cyber riconducibile alla piena operatività dei nuovi obblighi di notifica introdotti dalla direttiva NIS2. »
La Commissione Europea ha aperto sette bandi del Digital Europe Programme per un totale di 63,2 milioni di euro. Fondi per AI medica, formazione e integrità dell'informazione online. »
Dal 28 febbraio 2026, oltre 1.245 attacchi cyber legati al conflitto in Iran hanno coinvolto 14 paesi, minacciando anche le aziende europee: i dati di Hackmanac e Barracuda Networks. »
Il NIST ha smesso di assegnare punteggi di pericolosità e analisi approfondite per la grande maggioranza delle vulnerabilità ricevute e solo le CVE critiche o attivamente sfruttate riceveranno un'analisi completa. »
Solo il 16% delle aziende europee obbligate si dichiara pienamente conforme alla NIS2, nonostante la scadenza di ottobre 2024 sia già passata. La ricerca CyberSmart rivela però un'opportunità strutturale per i managed service provider. »
I router LLM, infrastrutture intermediarie tra utenti e modelli AI, sono già sfruttati per rubare credenziali e svuotare wallet crypto. Una ricerca accademica svela una vulnerabilità sistemica che potrebbe compromettere il futuro dell'economia digitale agentica. »
La nuova piattaforma europea di disaster recovery garantisce la continuità operativa delle organizzazioni in caso di eventi catastrofici esterni e incontrollabili, inclusa la potenziale interruzione improvvisa di servizio da parte di un fornitore straniero. »
Un'azienda comprata su Flippa, otto mesi di silenzio e poi l'attivazione simultanea di una backdoor su decine di migliaia di siti WordPress. La storia dell'attacco alla supply chain di Essential Plugin è un caso di studio sulla vulnerabilità strutturale dell'ecosistema dei plugin. »
Adobe ha rilasciato una patch d'emergenza per Acrobat Reader per correggere la vulnerabilità CVE-2026-34621, una falla zero-day sfruttata attivamente da dicembre che consente l'esecuzione di codice arbitrario tramite PDF malevoli. »
Keri Pearlson, ricercatrice del MIT Sloan, a EmTech Europe, invita i CIO a guardare meno alle tecnologie e più alle persone, ai processi interni, all’ecosistema e alla pratica quotidiana »
Google ha esteso la crittografia end-to-end di Gmail a tutti i dispositivi Android e iOS per gli utenti enterprise. Niente strumenti extra, niente portali dedicati: solo email cifrate nativamente nell'app. »
Un nuovo report di LayerX rivela perché le estensioni dei browser basate sull'intelligenza artificiale rappresentano oggi una delle superfici di attacco più pericolose e trascurate negli ambienti enterprise. »
Mounir Idrassi e Jason Donenfeld, creatori di VeraCrypt e WireGuard, sono stati improvvisamente esclusi dai loro account sviluppatore Microsoft senza preavviso, con conseguenti rischi di sicurezza tutt'altro che banali. »
Un'indagine di Fairlinked accusa LinkedIn di raccogliere dati sulle estensioni browser degli utenti senza consenso, inclusi dati sensibili su salute, religione e ricerca di lavoro. LinkedIn però nega tutto. »
Z-CERT ha raccomandato agli ospedali olandesi e ai partner sanitari di monitorare attivamente i sistemi ChipSoft alla ricerca di traffico anomalo, invitando a segnalare qualsiasi attività sospetta attraverso i canali ufficiali. »
Il nuovo report di PwC analizza l'evoluzione delle minacce informatiche guidate dall'AI, dimostrando il modo in cui infostealer, supply chain dell'accesso, agenti autonomi e geopolitica stanno ridefinendo le priorità della difesa digitale. »
Una vulnerabilità CVSS 10 nel nodo CustomMCP di Flowise consente l'iniezione di codice JavaScript senza alcuna validazione. Lo sfruttamento attivo è già stato rilevato e aggiornare alla versione 3.1.1 è quanto mai urgente. »
Fortinet ha rilasciato un aggiornamento d'emergenza per una vulnerabilità critica in FortiClient EMS già sfruttata attivamente. Ecco cosa bisogna fare subito se si usano le versioni 7.4.5 o 7.4.6. »