Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Nel monitoraggio quotidiano della sicurezza informatica questa settimana spiccano tre segnali chiari. Le vulnerabilità critiche vengono sfruttate prima che molte organizzazioni applichino le patch, gli attori statali alzano il livello contro infrastrutture e identità, e l’intelligenza artificiale accelera sia la difesa sia la capacità offensiva.
Il cybercrime oggi non e piu una somma di attacchi isolati ma un economia industrializzata che funziona con logiche simili a quelle di un azienda. Le organizzazioni criminali digitali adottano strutture gerarchiche e ruoli specializzati, con team dedicati a ricerca e sviluppo, marketing, vendita e persino assistenza clienti.
Flowise è una piattaforma open source per creare agenti di intelligenza artificiale e workflow basati su modelli linguistici. In queste settimane la sicurezza di Flowise è finita sotto i riflettori per una vulnerabilità critica sfruttata attivamente che consente remote code execution.
Un recente attacco informatico ha colpito CPUID, il sito che distribuisce strumenti molto diffusi per il monitoraggio hardware come CPU Z, HWMonitor, HWMonitor Pro e PerfMonitor. Per un periodo inferiore alle 24 ore i criminali hanno compromesso il processo di distribuzione dei download, sostituendo gli URL degli installer con collegamenti verso siti malevoli e diffondendo eseguibili trojanizzati.
La cybersecurity tradizionale, basata soprattutto sulla prevenzione, non riesce più a reggere il passo con gli attacchi cloud di nuova generazione. Oggi le aziende operano in ambienti distribuiti dove cloud, SaaS, intelligenza artificiale e identità digitali si moltiplicano rapidamente, creando una superficie di attacco ampia e difficile da governare.
Un nuovo rapporto ha acceso i riflettori su Webloc, un sistema globale di sorveglianza geolocalizzata basato su dati pubblicitari che sarebbe stato utilizzato da agenzie di intelligence e forze dell’ordine in più paesi. Secondo le informazioni disponibili, la piattaforma consente di tracciare fino a 500 milioni di dispositivi mobili attraverso flussi costantemente aggiornati di record che includono identificatori del dispositivo, coordinate di posizione e dati di profilo raccolti da app mobili e dal mercato della pubblicità digitale.
Nel nuovo bollettino di cybersecurity emergono diversi segnali chiari su come stanno cambiando gli attacchi informatici nel 2026. Il filo conduttore è la capacità degli attaccanti di concatenare vulnerabilità apparentemente piccole per ottenere impatti enormi, riducendo al minimo le tracce e sfruttando punti ciechi in cloud, software aziendali e dispositivi mobili.
Una campagna hack for hire collegata al cluster Bitter ha preso di mira giornalisti, attivisti e funzionari tra Medio Oriente e Nord Africa, con un focus marcato su account Apple e Google e su tecniche di phishing mirato. Le attività osservate tra il 2023 e il 2025 mostrano un approccio persistente basato su social engineering e su canali di messaggistica molto usati, come iMessage e WhatsApp, con esche che imitano procedure di verifica e supporto tecnico.
I ricercatori di cybersecurity stanno osservando una nuova variante del malware Chaos che amplia in modo significativo il perimetro dei bersagli, puntando su deployment cloud configurati in modo errato. In passato Chaos era noto soprattutto per attacchi contro router e dispositivi edge, ma l’evoluzione recente mostra un interesse crescente verso ambienti cloud dove errori di configurazione possono aprire la strada a compromissioni rapide e difficili da attribuire.
Una campagna di attacchi informatici sta prendendo di mira oltre 1000 istanze ComfyUI esposte su Internet, sfruttando configurazioni non sicure per ottenere esecuzione di codice da remoto e trasformare i server in nodi di una botnet per cryptomining e proxy. ComfyUI è una piattaforma molto usata per Stable Diffusion e workflow di generazione immagini, spesso installata su macchine cloud con interfacce web accessibili pubblicamente.