Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
Featured
L’operazione ransomware-as-a-service chiamata The Gentlemen sta mostrando una crescita rapida e una capacità operativa sempre più industrializzata. Un elemento chiave emerso nelle analisi recenti è l’uso del malware proxy SystemBC, collegato a un server di comando e controllo che ha permesso di individuare una botnet con oltre 1570 vittime.
Featured
Nel panorama della cybersecurity il ransomware continua a evolversi non solo sul piano tecnico ma anche su quello umano e organizzativo. Un caso recente mette sotto i riflettori una figura considerata di supporto alle vittime, il ransomware negotiator, che invece avrebbe collaborato con un gruppo criminale legato al ransomware BlackCat durante il 2023.
Featured
La CISA ha aggiornato il catalogo KEV (Known Exploited Vulnerabilities) aggiungendo otto vulnerabilità con prove di sfruttamento attivo. Il KEV è uno strumento chiave per la gestione delle vulnerabilità e per la prioritizzazione delle patch, perché include falle già usate in attacchi reali.
Featured
Il riepilogo settimanale sulla cybersecurity evidenzia un filo conduttore sempre più chiaro nelle violazioni moderne: non si tratta solo di sfruttare una vulnerabilità tecnica, ma di piegare la fiducia che aziende e utenti ripongono in strumenti legittimi e canali considerati sicuri. Gli attaccanti cercano il punto di ingresso più credibile (un tool di terze parti, un percorso di download ufficiale, un plugin, un aggiornamento o una notifica push) e da lì si muovono verso sistemi interni e dati sensibili.
Featured
Nel 2026 i podcast su cybercrime e cybersecurity sono diventati uno strumento operativo per chi guida la sicurezza in azienda. Per un CISO e per i security leader restare aggiornati significa filtrare rumore e contenuti ripetitivi, scegliendo fonti autorevoli con episodi brevi e ad alta densita informativa.
Featured
I ricercatori di cybersecurity hanno individuato un nuovo malware chiamato ZionSiphon, progettato per colpire sistemi OT legati al trattamento delle acque e alla desalinizzazione in Israele. La minaccia si distingue per un approccio mirato alle infrastrutture critiche e per funzioni che combinano persistenza, escalation dei privilegi, propagazione tramite USB e scansione di servizi industriali sulla rete locale, con possibili capacita di sabotaggio.
Featured
Il nuovo Mythos Agent di Anthropic sta facendo discutere il mercato della cybersecurity per un motivo preciso: la combinazione tra modelli di intelligenza artificiale sempre più potenti e la possibilità che vengano sfruttati anche in ambito offensivo. La disponibilità limitata del modello Claude Mythos ha alimentato timori tra istituzioni e investitori, con l’idea che una nuova generazione di attaccanti possa mettere alla prova le difese informatiche delle principali banche e infrastrutture critiche.
Featured
Il Patch Tuesday di aprile mette in evidenza un insieme di vulnerabilita critiche che coinvolgono SAP, Adobe, Fortinet e Microsoft, con impatti concreti su continuita operativa e protezione dei dati. Le aziende che gestiscono ambienti complessi dovrebbero considerare queste patch come una priorita di sicurezza informatica, per ridurre il rischio di esecuzione di codice remoto, furto di informazioni e interruzioni dei processi di business.
Featured
Stellar Cyber ha presentato nuove capacità di Agentic AI pensate per un SOC più autonomo ma con supervisione umana, un approccio che punta a risolvere un problema ormai critico per molte aziende: l’eccesso di alert e la difficoltà di distinguere rapidamente i segnali utili dal rumore. Nei moderni Security Operations Center la crescita dei volumi di log e notifiche, insieme ad attacchi sempre più automatizzati, rende inefficiente un modello basato solo su triage manuale.
Featured
Negli ultimi mesi la sicurezza IoT è tornata al centro dell’attenzione per una nuova ondata di attacchi che sfrutta vulnerabilità note per trasformare dispositivi comuni in nodi di una botnet DDoS. In particolare, alcuni attori malevoli stanno prendendo di mira i TBK DVR e diversi router Wi‑Fi TP‑Link fuori supporto, installando varianti del malware Mirai capaci di lanciare attacchi di tipo distributed denial of service su larga scala.
- NIST cambia l’NVD: dal 15 aprile 2026 molte CVE senza enrichment automatico, rischio caos nella prioritizzazione vulnerabilità
- Marimo sotto attacco lampo (CVE-2026-39987): RCE via WebSocket, shell remota in 10 ore dalla disclosure
- Obsidian sotto attacco PHANTOMPULSE: LinkedIn e Telegram ingannano finanza e crypto con plugin “community” attivati dall’utente
- Operazione PowerOFF: sequestrati 53 domini DDoS-for-hire, 4 arresti e 3 milioni di account nel mirino