Datamagazine informa l’utente che questo sito web non utilizza cookie di profilazione al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate nell’ambito della navigazione in rete

cybersecurity

Cybersecurity OT

Cybersecurity OT

Negli ultimi due anni, il panorama italiano della cybersicurezza industriale ha vissuto una trasformazione profonda. L’aumento della digitalizzazione dei processi produttivi ha esteso la superficie d’attacco, rendendo gli ambienti OT, un tempo considerati pressoché isolati, un obiettivo sempre più ambito. Il rapporto dell’Agenzia per la Cybersicurezza Nazionale (ACN) 2025 segnala che nei primi sei mesi dell’anno in Italia si sono verificati 1.549 eventi informatici, con un +53% rispetto allo stesso periodo dell’anno precedente. Di questi incidenti, 346 hanno avuto un impatto confermato, ossia incidenti per i quali c’è stato un effetto concreto sul funzionamento, sulla sicurezza o sulla disponibilità dei…
Read More
Acronis scopre la campagna di malvertising “TamperedChef”

Acronis scopre la campagna di malvertising “TamperedChef”

Acronis, leader globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha individuato una sofisticata campagna globale di malvertising e SEO poisoning denominata TamperedChef, responsabile della distribuzione di applicazioni apparentemente legittime, firmate digitalmente e dotate di funzionalità reali, utilizzate come vettore per l’esecuzione di backdoor JavaScript contenenti codice nascosto tramite tecniche di offuscamento. Il livello di credibilità delle applicazioni, unito all’uso di certificati validi e siti di download progettati per sembrare affidabili, rende l’operazione particolarmente efficace nel superare i controlli tradizionali e ingannare gli utenti meno esperti. L’indagine condotta da TRU ha evidenziato un’infrastruttura estremamente…
Read More
Supply Chain: solo 1 azienda su 10 sviluppa una strategia di prevenzione dei rischi

Supply Chain: solo 1 azienda su 10 sviluppa una strategia di prevenzione dei rischi

La ricerca dell’Osservatorio Supply Chain Planning 2025, realizzata su un panel di 271 aziende italiane, evidenzia gli scenari futuri della supply chain. Oggi circa il 60% delle aziende ha avviato attività di trasformazione digitale e oltre il 60% gestisce internamente i propri progetti, dato che sottolinea il valore del capitale umano. Restano invece ancora indietro lo sviluppo di piani dedicati al risk management e l’integrazione dell’Intelligenza Artificiale, adottata solo dal 38% delle grandi imprese e dal 14% delle PMI. In Italia le catene di fornitura si trovano oggi a gestire una “nuova normalità” caratterizzata da volatilità, tensioni geopolitiche e dinamiche…
Read More
La minaccia informatica per il settore manifatturiero

La minaccia informatica per il settore manifatturiero

Il settore manifatturiero continua a essere uno degli obiettivi più appetibili per gli autori di attacchi informatici, con un numero in costante aumento. Un tempo trascurate a favore di settori ricchi di dati, oggi le fabbriche sono nel fuoco incrociato dell'economia del ransomware, dei conflitti geopolitici e delle interruzioni della catena di approvvigionamento globale. Ciò significa che la sicurezza informatica non è più solo una questione informatica, ma è un rischio aziendale fondamentale che influisce direttamente sui ricavi, sulla resilienza e la reputazione. Il costo dei tempi di inattività Nel 2025, il settore manifatturiero a livello mondiale ha dovuto affrontare…
Read More
5 consigli di sicurezza informatica

5 consigli di sicurezza informatica

Ottobre è il mese della sensibilizzazione sulla sicurezza informatica, un'iniziativa annuale pensata per aiutare tutti a navigare in modo più sicuro e protetto A cura di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies Nell'odierno panorama digitale, le minacce informatiche sono in continua evoluzione e prendono di mira sia gli individui che le organizzazioni con tattiche sempre più sofisticate. Che sia via social media, e-mail o app, i criminali informatici sono sempre alla ricerca di nuovi modi per sfruttare le vulnerabilità. Il panorama delle minacce è ampio quanto la nostra presenza sul web. Le organizzazioni devono fare i…
Read More
Contraffazioni e frodi legate alla Coppa del Mondo FIFA 2026

Contraffazioni e frodi legate alla Coppa del Mondo FIFA 2026

Il contesto è la Coppa del Mondo di calcio FIFA 2026, che si sta avvicinando. Gli autori delle minacce sono già in campo, e stanno costruendo un'infrastruttura digitale progettata per sfruttare l'entusiasmo dei tifosi, interrompere la vendita dei biglietti e sottrarre entrate da uno dei più grandi eventi sportivi al mondo. Dal 1° agosto 2025, Check Point ha identificato più di 4.300 domini di recente registrazione che compiono azioni di spoofing nei confronti della FIFA, della “Coppa del Mondo” o delle città ospitanti del torneo come Dallas, Miami, Toronto e Città del Messico. Queste registrazioni non sono organiche, ma arrivano a ondate sincronizzate,…
Read More
Supply chain sotto attacco

Supply chain sotto attacco

Un recente attacco alla supply chain, scoperto il 15 settembre 2025, ha compromesso oltre 40 pacchetti nell’ecosistema npm, tra cui il popolare “tinycolor”. L’incidente ha messo in luce ancora una volta quanto siano sempre più sofisticati gli attacchi che sfruttano strumenti e servizi legittimi per scopi malevoli. L’attacco ha sfruttato la funzione NpmModule.updatePackage per automatizzare l’infezione con Trojan di progetti a valle. Il processo prevedeva il recupero di un tarball di un pacchetto, la modifica del file package.json, l’iniezione di un payload locale (bundle.js), il riconfezionamento dell’archivio e la pubblicazione del pacchetto manomesso. Una volta eseguito, il payload utilizzava TruffleHog, un legittimo strumento…
Read More
Lavoro in ambito sicurezza informatica

Lavoro in ambito sicurezza informatica

Secondo i dati elaborati da agap2 cresceranno del 15% le occasioni per i professionisti che si occupano di proteggere le infrastrutture IT. Aziende a caccia di cyber security specialist, cyber security analyst e security architect. 10,1% di tutti gli attacchi informatici nel mondo. È questo il dato che, secondo il rapporto Clusit 2025, ha riguardato il nostro Paese. Numeri preoccupanti e in continua crescita – 310 attacchi gravi nel 2023, con un incremento del 65% rispetto al 2022 e oltre 3.500 incidenti registrati nel 2024 – che dimostrano quanto sia importante sapersi proteggere e prevenire le intrusioni malevole. La sicurezza…
Read More
Ripensare la strategia di cybersecurity per le infrastrutture moderne

Ripensare la strategia di cybersecurity per le infrastrutture moderne

Nel panorama digitale attuale, la cybersecurity è diventata un pilastro imprescindibile per qualsiasi sistema critico. Le minacce sono sempre più sofisticate e la protezione dei dati e delle infrastrutture non può più essere considerata una funzione accessoria. È necessario integrare la sicurezza già in fase di progettazione, seguendo un approccio sistemico che abbracci l’intero ciclo di vita dei componenti. A differenza di approcci frammentati o reattivi, la sicurezza efficace richiede una visione d’insieme: hardware, software, connettività, personale e processi devono operare in modo coordinato. La progettazione “secure-by-design” non solo riduce i rischi, ma semplifica anche la gestione della conformità e…
Read More
Nuova ondata di attacchi di quishing

Nuova ondata di attacchi di quishing

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il quishing o QRishing, una strategia basata sull'utilizzo di codici QR contenenti link malevoli che, una volta scansionati, reindirizzano le vittime su siti web falsi, creati appositamente per rubare le loro credenziali o informazioni sensibili. Gli esperti di Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, hanno scoperto due tecniche innovative utilizzate dai criminali informatici per consentire ai codici QR malevoli di aggirare i sistemi di sicurezza negli attacchi di phishing. Queste tattiche, descritte in dettaglio in un…
Read More