Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Google ha attribuito un attacco alla supply chain che ha colpito Axios npm, una delle librerie JavaScript più usate per le richieste HTTP, a un cluster di minacce nordcoreano identificato come UNC1069. La compromissione non ha modificato direttamente il codice di Axios, ma ha sfruttato la distribuzione del pacchetto per inserire una dipendenza malevola e ottenere esecuzione automatica sui sistemi degli sviluppatori e delle pipeline di build.
Nel panorama della cybersecurity la crittografia e diventata una tecnologia centrale per proteggere dati e infrastrutture digitali, ma il suo ruolo e anche al centro di un paradosso che coinvolge privacy, sicurezza nazionale e attivita criminali. Nel 2025 il costo globale dei danni da cybercrime e stato stimato in 10.5 trilioni di dollari, in forte crescita rispetto a circa 3 trilioni annui di dieci anni prima.
Un AI SOC è un Security Operations Center potenziato da intelligenza artificiale e machine learning, progettato per automatizzare rilevamento, indagine e risposta agli incidenti informatici. Invece di basarsi solo su regole e firme note come avviene nei SOC tradizionali, un AI SOC analizza grandi volumi di telemetria proveniente da endpoint, rete, cloud e identità per individuare anomalie comportamentali e segnali deboli di compromissione.
Una nuova campagna di phishing ha sfruttato la falsificazione dell’identità di CERT-UA per distribuire un malware chiamato AGEWHEEZE tramite email su larga scala. Gli attaccanti hanno inviato messaggi tra il 26 e il 27 marzo 2026 spacciandosi per l’agenzia di risposta agli incidenti informatici ucraina e invitando i destinatari a installare un presunto software specializzato di protezione.
Una campagna di phishing su larga scala sta colpendo utenti di lingua spagnola in aziende e organizzazioni tra America Latina ed Europa, con l’obiettivo di distribuire trojan bancari per Windows come Casbaneiro, noto anche come Metamorfo. La catena di infezione sfrutta un malware intermedio chiamato Horabot, usato sia per facilitare il download dei payload sia per propagare ulteriormente l’attacco tramite email.
Nel dibattito tra investitori e manager una domanda torna spesso: la cybersecurity è un settore di crescita oppure un semplice centro di costo. Guardando ai numeri reali e alla velocità con cui evolvono gli attacchi informatici, la risposta si sta spostando con decisione verso una terza categoria, quella dell’infrastruttura critica per il business.
Il kit di exploit per iOS chiamato Coruna sta attirando molta attenzione nel mondo della cybersecurity per un motivo preciso: riutilizza e aggiorna codice di exploit del kernel già visto nella campagna Operation Triangulation del 2023, collegando in modo più solido due filoni di attacco che in passato sembravano solo accomunati da vulnerabilità simili. Le analisi tecniche indicano che non si tratta di una semplice raccolta di exploit pubblici, ma di un framework in evoluzione continua, mantenuto e adattato alle nuove versioni di iOS e ai processori più recenti.
Una nuova campagna di cyber attacchi in Asia sta prendendo di mira utenti di lingua cinese attraverso domini falsi e tecniche di typosquatting che imitano software e servizi popolari. Lo scopo è distribuire AtlasCross RAT, un remote access trojan finora non documentato, capace di ottenere controllo remoto e mantenere accesso persistente ai sistemi compromessi.
Il CISO Gap, ovvero la mancanza di una guida dedicata alla sicurezza informatica, sta diventando uno dei problemi piu critici per le aziende di ogni settore. Oggi la cybersecurity non e piu solo un tema IT, ma un requisito di business che incide su continuita operativa, reputazione, fiducia dei clienti e risultati economici.
Negli ultimi mesi sono aumentati gli attacchi di phishing mirati a prendere il controllo di account su app di messaggistica come WhatsApp e Signal. Le autorità di cybersicurezza statunitensi hanno segnalato campagne attribuite a gruppi legati all’intelligence russa con un obiettivo preciso: colpire persone di alto valore informativo, tra cui funzionari pubblici attuali o passati, militari, figure politiche e giornalisti.