Datamagazine informa l’utente che questo sito web non utilizza cookie di profilazione al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate nell’ambito della navigazione in rete

cybersecurity

Ripensare la strategia di cybersecurity per le infrastrutture moderne

Ripensare la strategia di cybersecurity per le infrastrutture moderne

Nel panorama digitale attuale, la cybersecurity è diventata un pilastro imprescindibile per qualsiasi sistema critico. Le minacce sono sempre più sofisticate e la protezione dei dati e delle infrastrutture non può più essere considerata una funzione accessoria. È necessario integrare la sicurezza già in fase di progettazione, seguendo un approccio sistemico che abbracci l’intero ciclo di vita dei componenti. A differenza di approcci frammentati o reattivi, la sicurezza efficace richiede una visione d’insieme: hardware, software, connettività, personale e processi devono operare in modo coordinato. La progettazione “secure-by-design” non solo riduce i rischi, ma semplifica anche la gestione della conformità e…
Read More
Nuova ondata di attacchi di quishing

Nuova ondata di attacchi di quishing

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il quishing o QRishing, una strategia basata sull'utilizzo di codici QR contenenti link malevoli che, una volta scansionati, reindirizzano le vittime su siti web falsi, creati appositamente per rubare le loro credenziali o informazioni sensibili. Gli esperti di Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, hanno scoperto due tecniche innovative utilizzate dai criminali informatici per consentire ai codici QR malevoli di aggirare i sistemi di sicurezza negli attacchi di phishing. Queste tattiche, descritte in dettaglio in un…
Read More
Colmare il divario di sicurezza in ambienti OT

Colmare il divario di sicurezza in ambienti OT

Nonostante i crescenti investimenti in OT, il settore manifatturiero italiano rimane esposto ai rischi informatici. Una protezione efficace inizia da una visibilità completa, dal controllo continuo degli asset e da un approccio proattivo alla sicurezza. Con l’aumento della connettività e della complessità negli ambienti industriali, le conseguenze degli attacchi informatici diventano sempre più critiche. Una singola violazione in un sistema OT può fermare la produzione, compromettere la qualità dei prodotti o mettere a rischio la sicurezza delle persone. Per questo, garantire visibilità, protezione e controllo su ogni asset connesso è fondamentale. Oggi gli ambienti IT e OT non sono più…
Read More
Tendenze del brand phishing nel secondo trimestre 2025

Tendenze del brand phishing nel secondo trimestre 2025

Microsoft si conferma il marchio più imitato, coinvolto nel 25% degli attacchi di phishing. Google è secondo con l'11% e Apple segue da vicino con il 9%. Spotify ha fatto un sorprendente ritorno nella top 10 per la prima volta dal quarto trimestre del 2019, posizionandosi al quarto posto (6%). Il settore tecnologico continua a essere il più preso di mira, seguito dai social network e dal settore del commercio al dettaglio. Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd (NASDAQ: CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato l'ultima classifica relativa al Brand Phishing per il secondo trimestre del 2025. Il rapporto rivelala forza del phishing, che continua…
Read More
Come una user experience insoddisfacente può minare la sicurezza aziendale

Come una user experience insoddisfacente può minare la sicurezza aziendale

Anche se la cybersecurity insegue da anni un futuro senza password, ancora oggi, nel 2025 è necessario reimpostarle, riutilizzarle e subire violazioni legate a loro. La realtà è questa: nonostante tutti i discorsi sull’autenticazione passwordless, viviamo ancora in un mondo che dipende dalle password, con le credenziali che rimangono il vettore di attacco principale. Mentre le aziende cercano incessantemente di colmare il divario tra il punto in cui sono e quello in cui vorrebbero essere, si rendono conto che il modo in cui gli utenti interagiscono con le password conta tanto quanto i controlli di sicurezza che le proteggono. Questa…
Read More
FakeUpdate si conferma malware più presente in Italia e nel mondo

FakeUpdate si conferma malware più presente in Italia e nel mondo

In Italia FakeUpdates si conferma la principale minaccia con un impatto del 7,24%, facendo registrare per il secondo mese consecutivo una decrescita (-16.01%), seguito da Androxgh0st e AsyncRat A livello globale FakeUpdates continua ad essere il malware più presente e colpisce il 4,22% delle organizzazioni. Al secondo posto sale Androxgh0st e al terzo AsyncRat  I ricercatori rilevano l’intensificarsi degli attacchi con la sofisticata campagna di AsyncRAT il gruppo ransomware Qilin rimane un attore significativo nella scena della criminalità informatica Check Point Software Technologies Ltd. (NASDAQ : CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo…
Read More
Boom di ClickFix, il falso messaggio d’errore

Boom di ClickFix, il falso messaggio d’errore

Infostealer e minacce Android in aumento, ESET contribuisce allo smantellamento di due malware-as-a-service. Il ransomware rende meno, tra instabilità interne e calo di credibilità. Frodi NFC in forte crescita, trainate da nuovi strumenti per il furto digitale ESET, leader europeo globale nel mercato della cybersecurity, ha pubblicato il nuovo Threat Report, che riassume le principali tendenze emerse dai dati di telemetria ESET e dalle analisi condotte dai ricercatori dell’azienda, nel periodo compreso tra dicembre 2024 e maggio 2025. Tra gli sviluppi più significativi del semestre si segnala ClickFix, un nuovo e ingannevole vettore d’attacco che ha registrato un’impennata superiore al…
Read More
FakeUpdate è il malware più presente in Italia e nel mondo

FakeUpdate è il malware più presente in Italia e nel mondo

In Italia FakeUpdates si conferma la principale minaccia con un impatto dell’8,62%, facendo finalmente registrare una decrescita (-20,1%), seguito da Androxgh0st, mentre AsyncRat scalza Ramcos e sale al terzo posto;       A livello globale FakeUpdates continua ad essere il malware più presente nonostante una flessione del 15% rispetto al mese precedente. Al secondo posto rimane Remcos, mentre al terzo torna a farsi vedere Androxgh0st;       I ricercatori rilevano la crescente sofisticatezza dei criminali informatici, con la crescita di SafePay che sta emergendo come uno dei principali gruppi di ransomware;       Un’importante operazione contro Lumma ne sta depotenziando l’impatto. Check Point Software Technologies Ltd. (NASDAQ : CHKP),…
Read More
Campagna di phishing minaccia Microsoft Dynamics 365

Campagna di phishing minaccia Microsoft Dynamics 365

I ricercatori di Check Point hanno individuato una nuova campagna di phishing che sfrutta “Dynamics 365 Customer Voice” di Microsoft, un prodotto software per la gestione delle relazioni con i clienti, che viene spesso utilizzato per registrare le chiamate dei clienti e monitorarne le recensioni, condividere sondaggi e tenere traccia dei feedback. Microsoft 365 è utilizzato da oltre 2 milioni di organizzazioni in tutto il mondo. Almeno 500.000 aziende utilizzano Dynamics 365 Customer Voice, tra cui il 97% delle aziende Fortune 500. In questa campagna, i criminali informatici inviano file e fatture aziendali da account compromessi, includendo falsi link a Dynamics 365 Customer Voice. La configurazione…
Read More
Cybersecurity: la supply chain è il nuovo fronte, serve un cambio di paradigma

Cybersecurity: la supply chain è il nuovo fronte, serve un cambio di paradigma

Il recente Rapporto Clusit ha acceso i riflettori su una tendenza inequivocabile: gli attacchi alla supply chain sono in forte crescita e rappresentano una minaccia sempre più insidiosa per le aziende italiane. Non si tratta più solo di proteggere il perimetro aziendale, ma di estendere la visione e le misure di sicurezza all’intera filiera di fornitura. Il report evidenzia come i criminali informatici stiano sempre più spesso prendendo di mira i fornitori di servizi IT, consapevoli che la compromissione di un singolo anello può aprire le porte a un’intera catena di aziende collegate. Si tratta di uno scenario assolutamente globale:…
Read More