Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Il nuovo Mythos Agent di Anthropic sta facendo discutere il mercato della cybersecurity per un motivo preciso: la combinazione tra modelli di intelligenza artificiale sempre più potenti e la possibilità che vengano sfruttati anche in ambito offensivo. La disponibilità limitata del modello Claude Mythos ha alimentato timori tra istituzioni e investitori, con l’idea che una nuova generazione di attaccanti possa mettere alla prova le difese informatiche delle principali banche e infrastrutture critiche.
Il Patch Tuesday di aprile mette in evidenza un insieme di vulnerabilita critiche che coinvolgono SAP, Adobe, Fortinet e Microsoft, con impatti concreti su continuita operativa e protezione dei dati. Le aziende che gestiscono ambienti complessi dovrebbero considerare queste patch come una priorita di sicurezza informatica, per ridurre il rischio di esecuzione di codice remoto, furto di informazioni e interruzioni dei processi di business.
Stellar Cyber ha presentato nuove capacità di Agentic AI pensate per un SOC più autonomo ma con supervisione umana, un approccio che punta a risolvere un problema ormai critico per molte aziende: l’eccesso di alert e la difficoltà di distinguere rapidamente i segnali utili dal rumore. Nei moderni Security Operations Center la crescita dei volumi di log e notifiche, insieme ad attacchi sempre più automatizzati, rende inefficiente un modello basato solo su triage manuale.
Negli ultimi mesi la sicurezza IoT è tornata al centro dell’attenzione per una nuova ondata di attacchi che sfrutta vulnerabilità note per trasformare dispositivi comuni in nodi di una botnet DDoS. In particolare, alcuni attori malevoli stanno prendendo di mira i TBK DVR e diversi router Wi‑Fi TP‑Link fuori supporto, installando varianti del malware Mirai capaci di lanciare attacchi di tipo distributed denial of service su larga scala.
Il NIST ha annunciato un cambio di rotta importante nella gestione delle vulnerabilita informatiche nel National Vulnerability Database (NVD), il database di riferimento per molte organizzazioni che tracciano le CVE. A partire dal 15 aprile 2026, il NIST non arricchira piu automaticamente tutte le CVE con dati aggiuntivi come contesto tecnico, metriche e informazioni utili alla prioritizzazione.
Una vulnerabilita critica in Marimo, notebook open source Python usato per data science e analisi, e stata sfruttata in tempi record dopo la divulgazione pubblica. Il problema, identificato come CVE 2026 39987 con punteggio CVSS 9.3, consente una remote code execution pre autenticazione e riguarda tutte le versioni fino alla 0.20.4.
Una nuova campagna di social engineering sta sfruttando Obsidian, applicazione multipiattaforma per prendere appunti, come vettore di accesso iniziale per distribuire un trojan di accesso remoto Windows chiamato PHANTOMPULSE. Gli attacchi risultano mirati a persone che operano nei settori finanza e criptovalute e combinano tecniche di persuasione con l’abuso di funzionalità legittime, rendendo più complessa la rilevazione da parte dei controlli tradizionali.
Una vasta operazione internazionale di contrasto al cybercrime ha colpito in modo diretto il mercato dei servizi DDoS for hire, spesso chiamati booter o stresser, strumenti usati per lanciare attacchi di tipo Distributed Denial of Service contro siti web, server e reti. L’iniziativa, nota come Operation PowerOFF, ha portato al sequestro di 53 domini legati a infrastrutture DDoS commerciali e all’arresto di quattro persone, interrompendo l’accesso a piattaforme utilizzate da oltre 75.000 utenti coinvolti in attività illecite.
Una vulnerabilità ad alta gravità in Apache ActiveMQ Classic sta attirando molta attenzione perché risulta già sfruttata attivamente in rete. Il problema è stato registrato come CVE-2026-34197 con punteggio CVSS 8.8 ed è stato inserito nel catalogo Known Exploited Vulnerabilities (KEV), un segnale chiaro che il rischio è concreto e che gli ambienti enterprise devono accelerare le attività di patch management.
La settimana della cybersecurity e stata segnata da una combinazione esplosiva di vulnerabilita storiche che tornano a colpire e nuove tecniche di attacco sempre piu mirate. Tra i temi piu urgenti spicca una falla critica in Microsoft Office Excel, identificata come CVE 2009 0238, che nonostante abbia 17 anni risulta ancora sfruttata attivamente.