-
Sangfor Technologies: sicurezza informatica e infrastruttura iperconvergente per la trasformazione digitale
Sangfor Technologies sta emergendo come uno degli attori più rilevanti nel panorama globale della sicurezza informatica e del cloud computing, proprio nel momento in cui le imprese italiane, dalle grandi organizzazioni alle PMI, si trovano a fronteggiare una convergenza inedita di minacce, obblighi normativi e complessità infrastrutturale che rende la trasformazione digitale una sfida ad…
-
TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminale
Il TeamPCP worm cloud-native non è l’ennesimo cryptominer opportunistico che sfrutta un container mal configurato per rubare cicli di CPU. È qualcosa di strutturalmente diverso, e comprenderne la natura è urgente per chiunque gestisca infrastruttura cloud in produzione. Il 5 febbraio 2026, il ricercatore Assaf Morag di Flare ha pubblicato un’analisi dettagliata di una campagna…
-
Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazione
La difesa dall’AI offensiva non è più una questione teorica da rimandare a future roadmap. È un’esigenza operativa che i sette articoli precedenti di questa serie hanno reso evidente con una progressione inesorabile: dal vibe hacking che ha trasformato Claude Code in un’arma autonoma, al no-code malware venduto a 400 dollari sul dark web, dalla…
-
AI fraud supply chain: dalla carta rubata all’identità sintetica
La AI fraud supply chain non è una metafora. È un’infrastruttura operativa, documentata, con i suoi fornitori, i suoi processi e i suoi clienti. E funziona. Quando parliamo di intelligenza artificiale applicata alla frode digitale, l’errore più comune – anche tra i professionisti della sicurezza informatica – è pensare in termini di singole operazioni potenziate….
-
Peter Thiel, Palantir e l’algoritmo dell’Apocalisse: quando l’Anticristo è nel codice
Perché Peter Thiel, fondatore di Palantir, intreccia Anticristo e cybersecurity nel destino del mondo? In un grigio pomeriggio di marzo del 2026, a pochi passi dalle mura del Vaticano, si è consumato uno degli eventi più enigmatici e rivelatori della storia recente della tecnologia. Peter Thiel, il miliardario cofondatore di PayPal e padre putativo di…
-
Perché i jammer nelle carceri sono inefficaci (e pericolosi)
I jammer nelle carceri rappresentano davvero una soluzione efficace e sicura? Dopo l’adozione di questi dispositivi nel 2018, promossa come risposta rapida al problema delle comunicazioni illecite dei detenuti, emergono oggi criticità così gravi da mettere in discussione l’intera strategia. I disturbatori di segnale, progettati per bloccare le comunicazioni cellulari attraverso l’emissione di disturbi radio,…
-
Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tutto
Un attacco alla supply chain software attraverso npm e PyPI non è più un’ipotesi accademica: è il meccanismo operativo che nel 2025 ha permesso la distribuzione di oltre 454.000 nuovi pacchetti malevoli nei registri open-source globali. È una cifra che merita di essere ripetuta, perché racconta qualcosa di profondo sulla fragilità strutturale dell’ecosistema su cui…
-
Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano
Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…
-
Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittime
Il Model Context Protocol offensivo è l’ultima frontiera dell’integrazione tra intelligenza artificiale e cybercrime. Non perché rappresenti una tecnica di attacco inedita, ma perché trasforma radicalmente ciò che accade dopo il furto dei dati, nel momento in cui le informazioni rubate cessano di essere materiale grezzo e diventano intelligence operativa strutturata. Fino a ieri, analizzare…
-
Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio Oriente
Hamas rappresenta uno dei casi più emblematici di utilizzo del cyberspazio da parte di attori non statali all’interno dei moderni conflitti ibridi. Questo articolo costituisce il contenuto conclusivo di una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza il ruolo delle capacità cyber di Hamas e…

