Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
FAL CON 2026 si prepara a essere uno degli eventi piu rilevanti per chi lavora nella cybersecurity e vuole capire come proteggere la rivoluzione dell intelligenza artificiale. In programma a Las Vegas dal 31 agosto al 3 settembre 2026, la conferenza punta a riunire oltre 10000 professionisti tra security leader, innovatori, sviluppatori e decision maker con un obiettivo chiaro: mettere la sicurezza al centro dell era AI, dove modelli, dati e infrastrutture diventano superfici di attacco sempre piu ampie.
Nel 2026 lo stipendio del CISO (Chief Information Security Officer) continua a crescere e a diventare sempre più variabile in base a settore aziendale, dimensione dell’impresa e soprattutto componente equity. I dati più citati sui salari dei CISO mostrano un intervallo ampio, che riflette mercati del lavoro diversi e pacchetti di compensazione sempre più complessi.
Il decentralized exchange Drift basato su Solana ha confermato un grave incidente di sicurezza avvenuto il primo aprile 2026 con una sottrazione di circa 285 milioni di dollari. Le analisi indicano che non si è trattato di un classico bug nei programmi o negli smart contract del protocollo e non emergono segnali di seed phrase compromesse.
Dal 2025 una campagna di cyber spionaggio attribuita al gruppo TA416 ha ripreso a colpire governi europei e organizzazioni diplomatiche, con un focus su missioni legate a Unione Europea e NATO. Dopo un periodo di minore attivita nella regione, gli attaccanti hanno avviato piu ondate di phishing e distribuzione malware, adattando spesso la catena di infezione per aumentare le possibilita di successo e ridurre il rilevamento.
Un recente attacco alla supply chain npm ha colpito Axios, una delle librerie JavaScript piu usate per le richieste HTTP, dimostrando quanto siano vulnerabili gli ecosistemi open source quando i manutentori diventano bersagli diretti. La compromissione non e avvenuta tramite una falla tecnica nel codice, ma attraverso una campagna di social engineering altamente mirata attribuita al gruppo UNC1069, collegato ad attori nordcoreani.
Google ha attribuito un attacco alla supply chain che ha colpito Axios npm, una delle librerie JavaScript più usate per le richieste HTTP, a un cluster di minacce nordcoreano identificato come UNC1069. La compromissione non ha modificato direttamente il codice di Axios, ma ha sfruttato la distribuzione del pacchetto per inserire una dipendenza malevola e ottenere esecuzione automatica sui sistemi degli sviluppatori e delle pipeline di build.
Nel panorama della cybersecurity la crittografia e diventata una tecnologia centrale per proteggere dati e infrastrutture digitali, ma il suo ruolo e anche al centro di un paradosso che coinvolge privacy, sicurezza nazionale e attivita criminali. Nel 2025 il costo globale dei danni da cybercrime e stato stimato in 10.5 trilioni di dollari, in forte crescita rispetto a circa 3 trilioni annui di dieci anni prima.
Un AI SOC è un Security Operations Center potenziato da intelligenza artificiale e machine learning, progettato per automatizzare rilevamento, indagine e risposta agli incidenti informatici. Invece di basarsi solo su regole e firme note come avviene nei SOC tradizionali, un AI SOC analizza grandi volumi di telemetria proveniente da endpoint, rete, cloud e identità per individuare anomalie comportamentali e segnali deboli di compromissione.
Una nuova campagna di phishing ha sfruttato la falsificazione dell’identità di CERT-UA per distribuire un malware chiamato AGEWHEEZE tramite email su larga scala. Gli attaccanti hanno inviato messaggi tra il 26 e il 27 marzo 2026 spacciandosi per l’agenzia di risposta agli incidenti informatici ucraina e invitando i destinatari a installare un presunto software specializzato di protezione.
Una campagna di phishing su larga scala sta colpendo utenti di lingua spagnola in aziende e organizzazioni tra America Latina ed Europa, con l’obiettivo di distribuire trojan bancari per Windows come Casbaneiro, noto anche come Metamorfo. La catena di infezione sfrutta un malware intermedio chiamato Horabot, usato sia per facilitare il download dei payload sia per propagare ulteriormente l’attacco tramite email.