Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
La CISA ha aggiornato il catalogo KEV (Known Exploited Vulnerabilities) aggiungendo otto vulnerabilità con prove di sfruttamento attivo. Il KEV è uno strumento chiave per la gestione delle vulnerabilità e per la prioritizzazione delle patch, perché include falle già usate in attacchi reali.
Il riepilogo settimanale sulla cybersecurity evidenzia un filo conduttore sempre più chiaro nelle violazioni moderne: non si tratta solo di sfruttare una vulnerabilità tecnica, ma di piegare la fiducia che aziende e utenti ripongono in strumenti legittimi e canali considerati sicuri. Gli attaccanti cercano il punto di ingresso più credibile (un tool di terze parti, un percorso di download ufficiale, un plugin, un aggiornamento o una notifica push) e da lì si muovono verso sistemi interni e dati sensibili.
Nel 2026 i podcast su cybercrime e cybersecurity sono diventati uno strumento operativo per chi guida la sicurezza in azienda. Per un CISO e per i security leader restare aggiornati significa filtrare rumore e contenuti ripetitivi, scegliendo fonti autorevoli con episodi brevi e ad alta densita informativa.
I ricercatori di cybersecurity hanno individuato un nuovo malware chiamato ZionSiphon, progettato per colpire sistemi OT legati al trattamento delle acque e alla desalinizzazione in Israele. La minaccia si distingue per un approccio mirato alle infrastrutture critiche e per funzioni che combinano persistenza, escalation dei privilegi, propagazione tramite USB e scansione di servizi industriali sulla rete locale, con possibili capacita di sabotaggio.
Il nuovo Mythos Agent di Anthropic sta facendo discutere il mercato della cybersecurity per un motivo preciso: la combinazione tra modelli di intelligenza artificiale sempre più potenti e la possibilità che vengano sfruttati anche in ambito offensivo. La disponibilità limitata del modello Claude Mythos ha alimentato timori tra istituzioni e investitori, con l’idea che una nuova generazione di attaccanti possa mettere alla prova le difese informatiche delle principali banche e infrastrutture critiche.
Il Patch Tuesday di aprile mette in evidenza un insieme di vulnerabilita critiche che coinvolgono SAP, Adobe, Fortinet e Microsoft, con impatti concreti su continuita operativa e protezione dei dati. Le aziende che gestiscono ambienti complessi dovrebbero considerare queste patch come una priorita di sicurezza informatica, per ridurre il rischio di esecuzione di codice remoto, furto di informazioni e interruzioni dei processi di business.
Stellar Cyber ha presentato nuove capacità di Agentic AI pensate per un SOC più autonomo ma con supervisione umana, un approccio che punta a risolvere un problema ormai critico per molte aziende: l’eccesso di alert e la difficoltà di distinguere rapidamente i segnali utili dal rumore. Nei moderni Security Operations Center la crescita dei volumi di log e notifiche, insieme ad attacchi sempre più automatizzati, rende inefficiente un modello basato solo su triage manuale.
Negli ultimi mesi la sicurezza IoT è tornata al centro dell’attenzione per una nuova ondata di attacchi che sfrutta vulnerabilità note per trasformare dispositivi comuni in nodi di una botnet DDoS. In particolare, alcuni attori malevoli stanno prendendo di mira i TBK DVR e diversi router Wi‑Fi TP‑Link fuori supporto, installando varianti del malware Mirai capaci di lanciare attacchi di tipo distributed denial of service su larga scala.
Il NIST ha annunciato un cambio di rotta importante nella gestione delle vulnerabilita informatiche nel National Vulnerability Database (NVD), il database di riferimento per molte organizzazioni che tracciano le CVE. A partire dal 15 aprile 2026, il NIST non arricchira piu automaticamente tutte le CVE con dati aggiuntivi come contesto tecnico, metriche e informazioni utili alla prioritizzazione.
Una vulnerabilita critica in Marimo, notebook open source Python usato per data science e analisi, e stata sfruttata in tempi record dopo la divulgazione pubblica. Il problema, identificato come CVE 2026 39987 con punteggio CVSS 9.3, consente una remote code execution pre autenticazione e riguarda tutte le versioni fino alla 0.20.4.