GopherWhisper è un gruppo APT legato alla Cina che colpisce istituzioni governative in Mongolia. Utilizza servizi come Discord, Slack, Microsoft 365 Outlook e file.io per comunicazioni C&C ed esfiltrazione dati. Il toolkit include backdoor in Go e C++, loader e strumenti di esfiltrazione. Analizzato anche il traffico dei canali degli attaccanti e le attività successive alla compromissione
Autore: Redazione BitMAT
Una nuova ricerca di Rubrik Zero Labs evidenzia una critica mancanza di governance delle identità, mentre le organizzazioni accelerano l’adozione di sistemi autonomi che non sono in grado di osservare o ripristinare completamente
Secondo un nuovo report di Kaspersky Security Services, nel 2025 le applicazioni rivolte al pubblico e le relazioni di fiducia si confermano tra i principali vettori iniziali di attacco, con un’incidenza complessiva superiore all’80%
L’intelligenza artificiale è ormai entrata nei SOC, ma i dati mostrano che da sola non basta a gestire minacce sempre più complesse. Senza competenze e processi maturi, l’automazione rischia di aumentare il rumore invece della sicurezza
Le nuove funzionalità di Claroty xDome consentono di intervenire in modo mirato sulla sicurezza anche in presenza di dati incompleti sugli asset, definendo priorità chiare negli ambienti cyber-fisici complessi
Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell’analisi di aDvens
Kaspersky ha annunciato l’apertura della Call for Papers (CFP) per l’edizione 2026 del suo annuale Security Analyst Summit (SAS), uno degli eventi più influenti nel settore della sicurezza informatica
Sabrina Curti, Marketing Director di ESET Italia, sottolinea l’importanza per le organizzazioni di adottare un approccio “prevention first” con indicazioni utili al fine di poter alleviare il peso della compliance alla sicurezza e per definire una strategia interna preventiva capace di soddisfare sia le esigenze normative sia quelle operative
Dalla formazione ai percorsi professionali, fino alle opportunità di carriera: la terza survey Women For Security offre uno sguardo aggiornato sul ruolo delle donne nella cybersecurity italiana
Un’analisi di Proofpoint rivela che, sebbene la maggior parte delle aziende partner abbia implementato un’autenticazione email di base, molte non stanno ancora bloccando in modo proattivo i messaggi fraudolenti che impersonano i loro marchi
L’intelligenza artificiale è il motore dell’innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici
L’intelligenza artificiale riduce drasticamente il tempo, i costi e le competenze necessarie per profilare dipendenti e responsabili aziendali
La tecnologia permette di aumentare la capacità di memoria senza acquistare RAM aggiuntiva, ottimizzando performance e costi
Un nuovo studio di Kaspersky ha rivelato che oltre due terzi delle aziende sono disposte a investire nella sicurezza dei propri collaboratori esterni e fornitori, al fine di garantire una maggiore protezione dagli attacchi informatici, mentre un ulteriore quarto lo sta già facendo
Impatto ambientale, resilienza e nuove responsabilità: un’analisi di Sylvie Blondel, HR & CSR Director di Stormshield, sul ruolo della Corporate Social Responsibility nelle aziende
Con l’accelerazione dell’adozione dell’AI da parte delle aziende, le API sono diventate la principale superficie di attacco. I dati dei ricercatori Akamai
Una nuova architettura di posta elettronica integrata e basata sull’intento e funzionalità di governance dell’accesso ai dati guidate dall’AI rafforzano la protezione in tutti gli ambienti di collaborazione e dati
Qui i risultati del Red Hat 2026 State of Cloud-Native Security Report
Il “Super-Analista” è un professionista potenziato dall’AI che si concentra su attività che nessuna macchina può replicare: analisi contestuale, threat hunting creativo e, soprattutto, la decisione critica finale
Sabrina Curti, Marketing Director di ESET Italia, analizza come funzionano questi attacchi, quali sono i segnali utili che possono aiutare a individuare una voce sintetica e quali le misure da valutare per difendersi