Datamagazine informa l’utente che questo sito web non utilizza cookie di profilazione al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate nell’ambito della navigazione in rete

cybersecurity

Supply Chain: solo 1 azienda su 10 sviluppa una strategia di prevenzione dei rischi

Supply Chain: solo 1 azienda su 10 sviluppa una strategia di prevenzione dei rischi

La ricerca dell’Osservatorio Supply Chain Planning 2025, realizzata su un panel di 271 aziende italiane, evidenzia gli scenari futuri della supply chain. Oggi circa il 60% delle aziende ha avviato attività di trasformazione digitale e oltre il 60% gestisce internamente i propri progetti, dato che sottolinea il valore del capitale umano. Restano invece ancora indietro lo sviluppo di piani dedicati al risk management e l’integrazione dell’Intelligenza Artificiale, adottata solo dal 38% delle grandi imprese e dal 14% delle PMI. In Italia le catene di fornitura si trovano oggi a gestire una “nuova normalità” caratterizzata da volatilità, tensioni geopolitiche e dinamiche…
Read More
La minaccia informatica per il settore manifatturiero

La minaccia informatica per il settore manifatturiero

Il settore manifatturiero continua a essere uno degli obiettivi più appetibili per gli autori di attacchi informatici, con un numero in costante aumento. Un tempo trascurate a favore di settori ricchi di dati, oggi le fabbriche sono nel fuoco incrociato dell'economia del ransomware, dei conflitti geopolitici e delle interruzioni della catena di approvvigionamento globale. Ciò significa che la sicurezza informatica non è più solo una questione informatica, ma è un rischio aziendale fondamentale che influisce direttamente sui ricavi, sulla resilienza e la reputazione. Il costo dei tempi di inattività Nel 2025, il settore manifatturiero a livello mondiale ha dovuto affrontare…
Read More
5 consigli di sicurezza informatica

5 consigli di sicurezza informatica

Ottobre è il mese della sensibilizzazione sulla sicurezza informatica, un'iniziativa annuale pensata per aiutare tutti a navigare in modo più sicuro e protetto A cura di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies Nell'odierno panorama digitale, le minacce informatiche sono in continua evoluzione e prendono di mira sia gli individui che le organizzazioni con tattiche sempre più sofisticate. Che sia via social media, e-mail o app, i criminali informatici sono sempre alla ricerca di nuovi modi per sfruttare le vulnerabilità. Il panorama delle minacce è ampio quanto la nostra presenza sul web. Le organizzazioni devono fare i…
Read More
Contraffazioni e frodi legate alla Coppa del Mondo FIFA 2026

Contraffazioni e frodi legate alla Coppa del Mondo FIFA 2026

Il contesto è la Coppa del Mondo di calcio FIFA 2026, che si sta avvicinando. Gli autori delle minacce sono già in campo, e stanno costruendo un'infrastruttura digitale progettata per sfruttare l'entusiasmo dei tifosi, interrompere la vendita dei biglietti e sottrarre entrate da uno dei più grandi eventi sportivi al mondo. Dal 1° agosto 2025, Check Point ha identificato più di 4.300 domini di recente registrazione che compiono azioni di spoofing nei confronti della FIFA, della “Coppa del Mondo” o delle città ospitanti del torneo come Dallas, Miami, Toronto e Città del Messico. Queste registrazioni non sono organiche, ma arrivano a ondate sincronizzate,…
Read More
Supply chain sotto attacco

Supply chain sotto attacco

Un recente attacco alla supply chain, scoperto il 15 settembre 2025, ha compromesso oltre 40 pacchetti nell’ecosistema npm, tra cui il popolare “tinycolor”. L’incidente ha messo in luce ancora una volta quanto siano sempre più sofisticati gli attacchi che sfruttano strumenti e servizi legittimi per scopi malevoli. L’attacco ha sfruttato la funzione NpmModule.updatePackage per automatizzare l’infezione con Trojan di progetti a valle. Il processo prevedeva il recupero di un tarball di un pacchetto, la modifica del file package.json, l’iniezione di un payload locale (bundle.js), il riconfezionamento dell’archivio e la pubblicazione del pacchetto manomesso. Una volta eseguito, il payload utilizzava TruffleHog, un legittimo strumento…
Read More
Lavoro in ambito sicurezza informatica

Lavoro in ambito sicurezza informatica

Secondo i dati elaborati da agap2 cresceranno del 15% le occasioni per i professionisti che si occupano di proteggere le infrastrutture IT. Aziende a caccia di cyber security specialist, cyber security analyst e security architect. 10,1% di tutti gli attacchi informatici nel mondo. È questo il dato che, secondo il rapporto Clusit 2025, ha riguardato il nostro Paese. Numeri preoccupanti e in continua crescita – 310 attacchi gravi nel 2023, con un incremento del 65% rispetto al 2022 e oltre 3.500 incidenti registrati nel 2024 – che dimostrano quanto sia importante sapersi proteggere e prevenire le intrusioni malevole. La sicurezza…
Read More
Ripensare la strategia di cybersecurity per le infrastrutture moderne

Ripensare la strategia di cybersecurity per le infrastrutture moderne

Nel panorama digitale attuale, la cybersecurity è diventata un pilastro imprescindibile per qualsiasi sistema critico. Le minacce sono sempre più sofisticate e la protezione dei dati e delle infrastrutture non può più essere considerata una funzione accessoria. È necessario integrare la sicurezza già in fase di progettazione, seguendo un approccio sistemico che abbracci l’intero ciclo di vita dei componenti. A differenza di approcci frammentati o reattivi, la sicurezza efficace richiede una visione d’insieme: hardware, software, connettività, personale e processi devono operare in modo coordinato. La progettazione “secure-by-design” non solo riduce i rischi, ma semplifica anche la gestione della conformità e…
Read More
Nuova ondata di attacchi di quishing

Nuova ondata di attacchi di quishing

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il quishing o QRishing, una strategia basata sull'utilizzo di codici QR contenenti link malevoli che, una volta scansionati, reindirizzano le vittime su siti web falsi, creati appositamente per rubare le loro credenziali o informazioni sensibili. Gli esperti di Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, hanno scoperto due tecniche innovative utilizzate dai criminali informatici per consentire ai codici QR malevoli di aggirare i sistemi di sicurezza negli attacchi di phishing. Queste tattiche, descritte in dettaglio in un…
Read More
Colmare il divario di sicurezza in ambienti OT

Colmare il divario di sicurezza in ambienti OT

Nonostante i crescenti investimenti in OT, il settore manifatturiero italiano rimane esposto ai rischi informatici. Una protezione efficace inizia da una visibilità completa, dal controllo continuo degli asset e da un approccio proattivo alla sicurezza. Con l’aumento della connettività e della complessità negli ambienti industriali, le conseguenze degli attacchi informatici diventano sempre più critiche. Una singola violazione in un sistema OT può fermare la produzione, compromettere la qualità dei prodotti o mettere a rischio la sicurezza delle persone. Per questo, garantire visibilità, protezione e controllo su ogni asset connesso è fondamentale. Oggi gli ambienti IT e OT non sono più…
Read More
Tendenze del brand phishing nel secondo trimestre 2025

Tendenze del brand phishing nel secondo trimestre 2025

Microsoft si conferma il marchio più imitato, coinvolto nel 25% degli attacchi di phishing. Google è secondo con l'11% e Apple segue da vicino con il 9%. Spotify ha fatto un sorprendente ritorno nella top 10 per la prima volta dal quarto trimestre del 2019, posizionandosi al quarto posto (6%). Il settore tecnologico continua a essere il più preso di mira, seguito dai social network e dal settore del commercio al dettaglio. Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd (NASDAQ: CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato l'ultima classifica relativa al Brand Phishing per il secondo trimestre del 2025. Il rapporto rivelala forza del phishing, che continua…
Read More