-
Iran nel cyberspazio: operazioni ibride tra Medio Oriente, infrastrutture OT e Cloud Microsoft 365
L’escalation cyber iraniana del primo trimestre 2026 rivela una strategia a doppio vettore: la compromissione degli ambienti cloud delle organizzazioni israeliane e il sabotaggio di sistemi industriali critici negli Stati Uniti. Un modello operativo che ridefinisce il confine tra guerra cinetica e conflitto digitale. Quello che emerge dai report pubblicati tra la fine di marzo…
-
Supply Chain Attack nordcoreano, Contagious Interview prende di mira gli sviluppatori: 1.700 pacchetti malevoli in cinque ecosistemi open source
Un’operazione di supply chain attack attribuita a gruppi hacker nordcoreani ha raggiunto una scala senza precedenti: oltre 1.700 pacchetti malevoli distribuiti contemporaneamente su cinque dei principali registri open source globali, progettati per colpire sviluppatori software in tutto il mondo attraverso strumenti di uso quotidiano. La campagna, denominata Contagious Interview e monitorata dai ricercatori di Socket…
-
APT28 e la campagna FrostArmada: come il GRU russo ruba credenziali Microsoft senza installare malware
Il gruppo di spionaggio russo APT28, noto anche come Fancy Bear, Forest Blizzard e Storm-2754 e riconducibile all’85° Centro Principale dei Servizi Speciali (GTsSS), Unità militare 26165 del GRU, ha condotto una campagna di cyber-spionaggio su scala globale compromettendo migliaia di router domestici e per piccoli uffici. L’operazione, denominata FrostArmada dai ricercatori di Black Lotus…
-
Ransomware senza cifratura: come il data extortion sta sostituendo l’attacco classico
La minaccia si è evoluta in silenzio. Nel 2025 oltre la metà degli attacchi estorsivi si è basata su ransomware senza cifratura, senza cifrare nemmeno un file, eppure le vittime hanno pagato riscatti record. Ecco perché i backup non bastano più. Un cambio di paradigma silenzioso ma strutturale Per oltre un decennio il ransomware ha…
-
NIS2: la mappa completa degli adempimenti da qui a ottobre 2026
Il 2026 è l’anno in cui la NIS2 smette di essere un impegno dichiarativo e diventa un sistema operativo verificabile. Con oltre 20.000 organizzazioni italiane nel perimetro e la scadenza finale al 31 ottobre 2026 che si avvicina, la pressione sul fronte della compliance è concreta e progressiva. Questa guida mappa ogni adempimento per fase,…
-
Cybersecurity sanitaria: come difendere gli ospedali da ransomware e cyber-intrusioni
La cybersecurity sanitaria rappresenta oggi una delle sfide più critiche del sistema healthcare moderno, minacciata costantemente da attacchi ransomware capaci di paralizzare intere strutture ospedaliere e mettere a rischio la vita dei pazienti. Questo articolo fa parte di una serie dedicata all’analisi approfondita della sicurezza informatica in ambito medico e offre un quadro completo del…
-
NIS2 in Italia: le prime sanzioni, i primi audit ACN e cosa aspettarsi nel 2026
A quasi due anni dall’entrata in vigore del D.Lgs. 138/2024, il recepimento italiano della Direttiva UE 2022/2555 (NIS2) entra nella sua fase più critica. Registrazioni completate, obblighi di notifica già operativi, ispezioni all’orizzonte: ecco lo stato dell’arte per le oltre 20.000 organizzazioni in perimetro. Il 2025: l’anno del censimento (e delle corse dell’ultimo minuto) Il…
-
Il CISO sotto processo: responsabilità personale, D.Lgs. 231 e la nuova esposizione legale
NIS2 e DORA hanno spostato la responsabilità dagli uffici IT ai vertici aziendali. Analisi giuridica delle implicazioni per CISO e board: quando scatta la responsabilità personale, cosa prevede il 231 e come tutelarsi contrattualmente. Il cambio di paradigma: dalla responsabilità tecnica a quella personale Per anni il Chief Information Security Officer ha operato in una…
-
Prompt injection negli agenti AI aziendali: il nuovo vettore che i SOC non stanno monitorando
La prompt injection negli agenti AI aziendali è emersa come una delle principali minacce per i sistemi basati su modelli linguistici e applicazioni enterprise. In questo approfondimento vengono analizzate le dinamiche con cui istruzioni nascoste, inserite in contenuti apparentemente legittimi come email o documenti, possono influenzare il comportamento degli agenti e portare a esfiltrazione di…
-
Sanità digitale e cybersecurity: il dato clinico come infrastruttura critica
La trasformazione digitale della sanità ha cambiato in profondità il modo in cui vengono raccolte, archiviate, scambiate e utilizzate le informazioni cliniche. Cartelle cliniche elettroniche, sistemi di laboratorio, piattaforme di telemedicina, dispositivi medicali connessi e strumenti di supporto alle decisioni hanno reso l’ecosistema sanitario più veloce, più integrato e potenzialmente più efficiente. [10] Ma lo…

