Cyber security​ risk report

Proteggi la tua azienda dalle minacce informatiche e mantieniti aggiornato con il nostro report settimanale.

2025 \ RISK REPORT

AGOSTO

Globalizzazione dei rischi cyber; finora la quasi totalità degli attacchi informatici registrati a livello mondiale era di fatto concentrata in aree geografiche ben precise, prevalentemente coincidenti con quelle più sviluppate a livello economico.
La recente scoperta di azioni malevole perpetrate a danni di strutture governative di alcuni paesi africani cambia notevolmente le frontiere del cybercrime; è emerso infatti che il gruppo APT41, presumibilmente legato alla Cina, ha avviato una campagna di spionaggio digitale che ha avuto appunto come obiettivo enti collocati geograficamente nel continente africano.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 31/2025 del Cyber Security Risk Report di S3K.

Continua la lotta tra cybercrime e forze deputate a contrastarlo, con colpi assestati da una parte e dall’altra. Lo scorso bollettino avevamo riportato la notizia riguardante il duro colpo subito dalla compagine NoName57(16) a causa dell’operazione Eastwood; nonostante ciò tale gruppo cybercriminale ha rivendicato una serie di attacchi di tipo DDoS che hanno avuto come obiettivo alcuni siti istituzionali o legati ad enti pubblici in ambito italiano, a conferma della capacità di tali gruppi di rigenerarsi in poco tempo e riprendere la loro operatività. Stesso discorso per Breachforums, che dopo i duri colpi subiti sembra tornano in piena operatività con post, dati trafugati e strumenti per l’hacking di nuovo online.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 30/2025 del Cyber Security Risk Report di S3K.

Pesante colpo inferto al gruppo NoName057(16); un blitz internazionale principalmente guidato dalle forze di polizia italiane, con la collaborazione ed il coordinamento a livello internazionale di Europol ed Eurojust ha emesso 7 mandati di arresti internazionali a presunti appartenenti al gruppo, sequestrato oltre 180 server ed oscurato 17 canali Telegram. Operante dal 2022, in concomitanza con l’avvio del conflitto russo – ucraino, il gruppo apparentemente filorusso è stato finora uno dei più pericolosi a livello globale, ed i suoi obiettivi hanno sempre riguardato infrastrutture critiche, enti governativi ed aziende strategiche tutte appartenenti a paesi ritenuti “ostili” alla Russia. Ulteriori dettagli nella apposita sezione “news”.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 29/2025 del Cyber Security Risk Report di S3K.

Più volte abbiamo ribadito come spesso gli attacchi informatici vengano utilizzati anche per scopi di spionaggio, sia industriale che verso paesi esteri; in questo numero riportiamo la notizia di un attacco che ha preso di mira il  Ministero degli Affari Esteri Italiano. Autore di tale attacco sarebbe il gruppo di cyberspionaggio DoNot APT, indicato da diverse aziende di cybersecurity come riconducibile all’India. Come spesso accade in questi casi difficile avere tutti i dettagli dell’azione (tenuti riservati per ovvi motivi), così come l’esatta attribuzione dell’azione criminale.

Questa una delle news riportate nel presente bollettino; ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 28/2025 del Cyber Security Risk Report di S3K.

Attacchi di phishing sempre più sofisticati; per avere buona probabilità di riuscita un attacco di phishing deve essere concepito per essere il più verosimile possibile ad una vera e-mail, in modo da trarre in inganno la vittima/destinatario. Questo vale anche per gli allegati, che molto spesso sono i veri veicoli di malware o link malevoli; è per questo che si stanno registrando ultimamente degli allegati sempre più sofisticati, graficamente molto curati e che per aumentare la confidenza della vittima riproducono la grafica di noti marchi o di società la cui fama fa ritenere attendibile l’allegato a chi lo riceve.

Questa una delle news riportate nel presente bollettino.

 

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 27/2025 del Cyber Security Risk Report di S3K.

Le truffe informatiche utilizzano i più svariati canali per tentare di raggiungere i loro obiettivi; mail, telefonate, ma anche SMS; riportiamo la notizia di un attacco che, utilizzando questo canale oramai poco diffuso perché soppiantato in gran parte da social ed altre piattaforme di messaggistica, imita i messaggi inviati ai pazienti da parte del CUP dell’Ospedale Cardarelli di Napoli e li invita a mettersi in contatto con dei numeri telefonici cui richiedere informazioni; ovviamente tali numeri risultano malevoli e la struttura sanitaria stessa ha emesso un comunicato in cui ribadisce la totale estraneità alla vicenda, esortando i pazienti, in caso di necessità, a rivolgersi solo ed esclusivamente ai contatti ufficiali dell’Ospedale e della struttura CUP.

Inoltre scoperte delle vulnerabilità che affliggono vari dispositivi bluetooth di vari produttori che consentirebbero ad eventuali cybercriminali di intercettare le comunicazioni o peggio prendere il controllo dei dispositivi sotto attacco.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 26/2025 del Cyber Security Risk Report di S3K.

Tra le notizie salienti riportate in questo numero, e che ci riguarda da vicino in quanto la vittima è un obiettivo italiano, riportiamo quella relativa all’attacco subito dall’Azienda Sanitaria di Palermo (in breve ASP), che il 18 giugno scorso ha denunciato un attacco informatico su parte della sua infrastruttura, che ha coinvolto 45 postazioni di lavoro interne alla sua rete.

Non si conoscono dettagli riguardo sedi o reparti di appartenenza di tali postazioni, né quali danni abbiano subito (furto di dati, credenziali ed altro); come da prassi l’ASP ha attuato una serie di interventi primo tra tutti l’isolamenti delle postazioni coinvolte e la comunicazione di quanto accaduto oltre che alle autorità competenti al Garante per la protezione dei dati personali. Inoltre non si conosce ancora l’eventuale punto di ingresso di tale attacco, e l’ASP ha invitato tutto il personale a tenere alto il livello di attenzione su eventuali mail sospette o attività riguardanti gli account personali.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

 

Tutto questo sul numero 25/2025 del Cyber Security Risk Report di S3K.

Torna di nuovo alla ribalta un argomento già trattato in passato, ma che purtroppo rimane sempre di grande attualità; la crescita degli apparati IoT, se da una parte aumenta il livello di “digitalizzazione” di tutti i processi di un’azienda, dall’altra, se non opportunamente gestino, aumenta a dismisura la possibile superficie esposta ad eventuali cyberattacchi. va da se che tali dispositivi, se non opportunamente protetti, possono divenire una pericolosa porta di ingresso per eventuali cybercriminali

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 24/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 23/2025

Mentre tempo fa la connessione alla rete era appannaggio di poche tipologie di dispositivi (pc in primis, poi smartphone, tablet, etc. etc.), oramai siamo sempre più abituati ad avere intorno dispositivi di tipologie più diverse (elettrodomestici, smartwatch, e perfino automobili) connessi in rete. Se questo da una parte ne incrementa le potenzialità e ne rende l’uso più flessibile, dall’altra rende ciascuno di questi dispositivi, se non ben progettato, una possibile porta di accesso utilizzabile dagli hacker non solo per colpire il dispositivo stesso, ma anche per poter accedere a tutti ciò che è connesso alla rete cui è collegato.

E’ notizia recente che l’FBI ha segnalato la presenza di una botnet denominata BadBox 2.0 che avrebbe infettato più di un milione di dispositivi (smart TV, TV box, proiettori ed altro) dai quali gli attaccanti potevano accedere a tutti gli altri dispositivi appartenenti alla sottorete di appartenenza del dispositivo attaccato. Questo anche grazie all’installazione su tali dispositivi di APP scaricabili da store certificati.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

 

Tutto questo sul numero 23/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 22/2025

Mentre tempo fa la connessione alla rete era appannaggio di poche tipologie di dispositivi (pc in primis, poi smartphone, tablet, etc. etc.), oramai siamo sempre più abituati ad avere intorno dispositivi di tipologie più diverse (elettrodomestici, smartwatch, e perfino automobili) connessi in rete. Se questo da una parte ne incrementa le potenzialità e ne rende l’uso più flessibile, dall’altra rende ciascuno di questi dispositivi, se non ben progettato, una possibile porta di accesso utilizzabile dagli hacker non solo per colpire il dispositivo stesso, ma anche per poter accedere a tutti ciò che è connesso alla rete cui è collegato.

E’ notizia recente che l’FBI ha segnalato la presenza di una botnet denominata BadBox 2.0 che avrebbe infettato più di un milione di dispositivi (smart TV, TV box, proiettori ed altro) dai quali gli attaccanti potevano accedere a tutti gli altri dispositivi appartenenti alla sottorete di appartenenza del dispositivo attaccato. Questo anche grazie all’installazione su tali dispositivi di APP scaricabili da store certificati.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 22/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 19/2025

Attacco agli attaccanti: il noto gruppo ransomware LockBit, autore nel corso degli anni di diversi attacchi condotti in varie parti del mondo, è stato vittima a sua volta di un attacco molto importante alla sua infrastruttura nel dark web. Anche se il gruppo stesso, pur ammettendo di aver subito l’attacco, ha dichiarato che non sono stati diffusi dati che possano comprometterne l’attività, sembrerebbe che in reltà gli attaccanti siano riusciti ad ottenere un dump completo del db Mysql del gruppo, contenente tra l’altro indirizzi Bitcoin, conversazioni tra affiliati al gruppo e vittime, dettagli sulle campagne condotte ed un elenco di utenti registrati sul loro portale (sia amministratori che affiliati).

Potrebbe essere un ulteriore duro colpo per questo gruppo cybercriminale, già duramente colpito dall’operazione su vasta scala del 2024 denominata “Operation Cronos” che aveva portato ad arresti, sequestro di infrastrutture e confisca di dati sensibili.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 19/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 18/2025

Dopo Facebook un altro gigante del web multato per aver violato le norme riguardo il trattamento dei dati personali, contenute nel regolamento europeo GDPR. Questa volta è TicToc ad essere stata sanzionata, con una multa pari a 530 milioni di euro; la commissione irlandese per la protezione dei dati ha contestato al colosso cinese proprietario della piattaforma social di aver trasferito i dati relativi ai clienti europei nel paese dell’estremo oriente, in maniera poco trasparente e con il serio rischio che a questi possano avere accesso le autorità cinesi, a fronte di norme antiterroristiche e non solo che sono in contrasto con quelle vigenti in Europa. Ma trattandosi di dati di cittadini europei ad essi vanno applicate le norme vigenti nel vecchio continente e non quelle del paese “proprietario” della piattaforma. Analogamente a quanto successo con Facebook, che aveva trasferito i dati dei suoi clienti oltre oceano, questa ulteriore vicenda pone sempre di più il problema di come vengano trattati i dati personali che ciascuno di noi “affida” al web, dove alla globalizzazione della rete non è seguita per evidenti motivi una “globalizzazione” delle regole che ciascun fornitore di servizi è tenuto a rispettare, ma che invece sono differenziate a seconda del paese di appartenenza.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 18/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 17/2025

Le APP come strumento di “guerra”? Alcuni ricercatori hanno scoperto la versione malevola di una APP di mappatura GPS in uso anche da personale militare russo; lo scopo del trojan inserito all’interno di una APP ufficiale e distribuita tramite vari canali considerati sicuri è quello di raccogliere dati sensibili come numero di cellulare, contatti, informazioni sui file ed il loro contenuto, ma anche la posizione esatta dell’utilizzatore, cosa che nel corso di operazioni militari ovviamente può rivestire di un’importanza fondamentale.

Inoltre scoperta una minaccia molto seria per gli utenti Microsoft 365; il kit di phishing denominato SessionShark risulta una minaccia molto sofisticata, capace di aggirare anche protezioni di tipo MFA, CAPTCHA ed altre tecniche di protezione.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 16/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 16/2025

Continuano le segnalazioni da parte di società attive nel campo della cybersecurity relative a nuove scoperte riguardanti APP malevole che minano la sicurezza degli smartphone su cui vengono installate, così come già riportato qualche numero addietro; stavolta agli onori della cronaca la scoperta di una APP, denominata SuperCardX, che colpisce dispositivi Android e tramite il collegamento NFC esfiltra in maniera fraudolenta i dati di carte di pagamento e ne consente l’utilizzo su un altro dispositivo che quindi in tutto e per tutto “clona” il dispositivo legittimo allo scopo di effettuare acquisti e/o prelievi presso gli sportelli ATM.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 16/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 15/2025

AI “malevola”; continuano le scoperte, da parte di ricercatori ed esperti del settore, di piattaforme che utilizzano le enormi capacità e potenzialità dell’AI di generare attacchi su larga scala. Una delle ultime scoperte è stata denominata AkiraBot, che riesce a condurre azioni malevole sempre più sofisticate grazie alla capacità di personalizzazione dell’attacco in base alla tipologia di target, e sempre più difficili da individuare grazie alla capacità di simulare il comportamento di un utente reale che quindi può sfuggire ai sistemi di monitoraggio.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Tutto questo sul numero 15/2025 del Cyber Security Risk Report di S3K.

Cyber Security Risk Report 13/2025

X, uno dei social più utilizzati a livello mondiale (nonché di proprietà del magnate americano Elon Musk), presunta vittima di un furto di dati; l’utente di uno dei più noti forum incentrati su attività di data breach ha rivelato quello che potrebbe essere, se confermato, uno dei più grandi data breach subito da un social media. L’utente ha anche dichiarato di aver pubblicato tali dati e che essi contengono nomi utenti, email, ed altri dati relativi agli utenti di tale piattaforma.

Anche in Italia una nota piattaforma di e-commerce ha subito un attacco sfociato in un data breach che potrebbe coinvolgere i circa 6,8 milioni di utenti, con dati che comprendono anche gli ordini gestiti dalla piattaforma nel corso di 20 anni di attività; la violazione è stata scoperta dall’ACN (Agenzia per la Cybersicurezza Nazionale).

Queste ed altre notizie sul numero 13/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

 
 
Cyber Security Risk Report 12/2025

Russia vs Italia…. non è una sfida sportiva, ma nell’ambito cyber che si sta giocando questa “partita”. Nelle ultime settimane, come già riportato nei precedenti bollettini, si stanno intensificando gli attacchi del gruppo “filorusso” NoName057(16) prevalentemente ai danni di siti istituzionali dell’Italia, annoverata dagli attaccanti come paese schierato dalla parte dell’Ucraina nella guerra tra le due ex repubbliche sovietiche; di tutta risposta il collettivo italiano Anonymous Italia ha attaccato siti russi. In quest’ultima settimana tale collettivo ha prevalentemente condotto attacchi di tipo “defacement” anch’essi verso siti istituzionali della superpotenza sovietica.

Sempre con un ipotetico sfondo “geopolitico” si ha la notizia di un attacco perpetrato ai danni di navi iraniane che ne ha bloccato le comunicazioni con le strutture sulla terraferma e le rispettive compagnie di appartenenza.

Queste ed altre notizie sul numero 12/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Cyber Security Risk Report 11/2025

AI…il rovescio della medaglia. Tutte le novità tecnologiche che portano innovazione possono nascondere delle insidie se non usate correttamente. Non è da meno l’AI, i cui benefici e le enormi potenzialità sono sotto gli occhi di tutti, ma che se sfruttata in maniera malevola mostra tutte le sue potenzialità negative. Gli analisti del settore cyber scoprono sempre più casi in cui questa tecnologia viene criminalmente sfruttata per costruire attacchi informatici sempre più sofisticati e difficili da intercettare; uno di quelli recentemente emersi riguarda l’agent Operator Agent, che da avanzato strumento di intelligenza artificiale può anche essere sfruttato per la realizzazione di campagne di phishing altamente pericolose.

Inoltre, scovate anche negli store ufficiali alcune APP Android che in realtà nascondevano spyware tramite i quali gruppi hacker mettevano sotto controllo i dispositivi delle vittime che totalmente ignari delle conseguenze avevano installato tali APP ritenute affidabili.

 

Cyber Security Risk Report 10/2025

Molto spesso ci si concentra sulle vulnerabilità e sulla messa in sicurezza di pc, server, apparati di rete, portatili ed altri dispositivi mobili di uso quotidiano; in realtà molti studi dimostrano come dispositivi IoT ed anche webcam possono essere utilizzati come porta d’accesso alla rete informatica cui sono collegati e quindi essere sfruttati per condurre attacchi malevoli agli altri dispositivi ad essa connessi. La cosa diventa ancora più critica vista la sempre più larga diffusione di tali dispositivi sia nelle reti societarie che in quelle private, dove anche in queste ultime si ha un sempre maggiore utilizzo di webcam ed altri dispositivi di controllo remoto come termostati, attuatori di vario genere, serrature con comando remotizzato e tutto ciò che va a costituire la cosiddetta “smart home”. E’ evidente quindi che la sicurezza di ciascun singolo dispositivo stia diventando perciò sempre più importante al fine di non esporre l’intero sistema ad azioni malevole.

Cyber Security Risk Report 09/2025

Il rapporto CLUSIT appena pubblicato evidenzia come in Italia, pur se con un tasso inferiore al resto del mondo, nel 2024 il numero di attacchi informatici è aumentato del 15%, con un totale del 10% di quelli emersi a livello mondiale. Questo pone  l’accento su come le tematiche legate alla cybersecurity siano sempre più di attualità, in considerazione del fatto che gli attacchi si fanno sempre più sofisticati anche grazie ad avanzate tecniche che utilizzano, in maniera malevola in questo frangente, le possibilità offerte dall’AI.

Queste ed altre notizie sul numero 9/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

 

 
 
Cyber Security Risk Report 08/2025

Continuano anche questa settimna gli attacchi perpetrati dal gruppo filorusso NoName057 ai danni di siti sia istituzionali che di note aziende italiane; gli attacchi sono tutti di tipo DDoS, e si inseriscono in quel filone di attacchi che mirano ai paesi che in qualche modo hanno preso una posizione abbastanza netta nella guerra Russia – Ucraina. La novità di questa settimana è che il gruppo di hacktivisti italiani Anonymuos Italia è passata al “contrattacco” prendendo di mira siti governativi della potenza sovietica.

Queste ed altre notizie sul numero 8/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

 

Cyber Security Risk Report 07/2025

Molti di noi, come utenti, abbiamo apprezzato quella funzionalità di Google che ci consente di essere identificati in maniera univoca sulle varie piattaforme messe a disposizione dal colosso di Mountain View; purtroppo alcuni ricercatori della stessa Google hanno scovato una vulnerabilità che se opportunamente sfruttata potrebbe portare all’individuazione proprio a quell’identificativo univoco che consente agli utenti di essere autenticato su tutte le piattaforme del gruppo. Risalito a questo identificativo, un attaccante potrebbe risalire anche all’indirizzo mail dell’utente vittima della violazione.

Queste ed altre notizie sul numero 7/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!

Cyber Security Risk Report 11/2025

AI…il rovescio della medaglia. Tutte le novità tecnologiche che portano innovazione possono nascondere delle insidie se non usate correttamente. Non è da meno l’AI, i cui benefici e le enormi potenzialità sono sotto gli occhi di tutti, ma che se sfruttata in maniera malevola mostra tutte le sue potenzialità negative. Gli analisti del settore cyber scoprono sempre più casi in cui questa tecnologia viene criminalmente sfruttata per costruire attacchi informatici sempre più sofisticati e difficili da intercettare; uno di quelli recentemente emersi riguarda l’agent Operator Agent, che da avanzato strumento di intelligenza artificiale può anche essere sfruttato per la realizzazione di campagne di phishing altamente pericolose.

Cyber Security Risk Report 10/2025

Molto spesso ci si concentra sulle vulnerabilità e sulla messa in sicurezza di pc, server, apparati di rete, portatili ed altri dispositivi mobili di uso quotidiano; in realtà molti studi dimostrano come dispositivi IoT ed anche webcam possono essere utilizzati come porta d’accesso alla rete informatica cui sono collegati e quindi essere sfruttati per condurre attacchi malevoli agli altri dispositivi ad essa connessi. La cosa diventa ancora più critica vista la sempre più larga diffusione di tali dispositivi sia nelle reti societarie che in quelle private, dove anche in queste ultime si ha un sempre maggiore utilizzo di webcam ed altri dispositivi di controllo remoto come termostati, attuatori di vario genere, serrature con comando remotizzato e tutto ciò che va a costituire la cosiddetta “smart home”. E’ evidente quindi che la sicurezza di ciascun singolo dispositivo stia diventando perciò sempre più importante al fine di non esporre l’intero sistema ad azioni malevole.

Cyber Security Risk Report 09/2025

Il rapporto CLUSIT appena pubblicato evidenzia come in Italia, pur se con un tasso inferiore al resto del mondo, nel 2024 il numero di attacchi informatici è aumentato del 15%, con un totale del 10% di quelli emersi a livello mondiale. Questo pone  l’accento su come le tematiche legate alla cybersecurity siano sempre più di attualità, in considerazione del fatto che gli attacchi si fanno sempre più sofisticati anche grazie ad avanzate tecniche che utilizzano, in maniera malevola in questo frangente, le possibilità offerte dall’AI.

Queste ed altre notizie sul numero 9/2025 del Cyber Security Risk Report di S3K.

Ed in più gli aggiornamenti settimanali su nuove CVE, exploit, campagne di phishing, attacchi ransomware, malware, DDoS e defacement insieme alle analisi dei nostri honeypot!