Negli ultimi giorni è emersa pubblicamente una presunta violazione dei dati degli utenti Instagram che sta facendo molto rumore. Parliamo di un database che conterrebbe informazioni su circa 17,5 milioni di account: una scala che,…
Per anni l’Endpoint Detection and Response (EDR) è stato considerato tra le principali tecnologie di difesa contro le minacce avanzate, grazie alla capacità di fornire visibilità e risposta quasi in tempo reale sugli endpoint. Le…
La posta elettronica aziendale rimane uno dei principali vettori di comunicazione e, allo stesso tempo, uno dei canali più sfruttati dagli attaccanti per impersonificare domini affidabili. Phishing, spoofing e BEC continuano a rappresentare tecniche estremamente…
Un database contenente 3,8 milioni di dati personali di cittadini italiani è ricomparso nel Dark Web. A pubblicarlo è stato un utente con nickname “Cetegus” sul forum DarkForums, che ha annunciato la disponibilità gratuita del…
Nel panorama delle minacce cyber rivolte all’Italia emerge un nuovo episodio particolarmente delicato: la messa in vendita, su un noto forum underground russo, di un vasto archivio contenente dati sanitari di cittadini del Nord Italia….
Negli ultimi mesi è emerso un caso che sta ridefinendo il modo in cui osserviamo le minacce avanzate. Per la prima volta un modello di intelligenza artificiale generalista, Claude AI Code, è stato sfruttato come…
L’evoluzione degli agenti basati su Large Language Models (LLM) ha reso possibile lo sviluppo di sistemi in grado di pianificare, ragionare e agire in modo autonomo in contesti complessi. Alla base di questa autonomia c’è…
La recente, clamorosa rapina avvenuta al Museo del Louvre ha sollevato interrogativi cruciali non solo sulla sicurezza fisica del patrimonio artistico, ma anche sulle lacune critiche nei sistemi di difesa informatica di istituzioni che gestiscono…
In molti casi, sia nel mondo virtuale che in quello reale, la sicurezza percepita non coincide con quella effettiva. Riuscire a far collimare questi due aspetti è, di fatto, l’obiettivo principale della security awareness. L’utilizzo…
Quando un servizio su larga scala va offline, come accaduto ieri con Amazon Web Services (AWS), la prima reazione è quasi sempre la stessa: “Siamo sotto attacco?”. In questo caso, però, la realtà è meno…