Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno affinando tattiche e strumenti. I ricercatori hanno individuato malware nascosti all’interno di macchine virtuali. Hanno scoperto anche tecniche side-channel capaci di estrarre […]
Categorie
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
- Autore articolo Di Eleonora Molinari
- Data dell'articolo 24 Novembre 2025
- Nessun commento su Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
- Tag account RDP privi di autenticazione a due fattori, archivio RAR, attacchi DDoS, attacco side-channel, Aurologic, Aurologic GmbH, backdoor TamperedChef, BaoLoader, Bitdefender, Bot AI malevoli, business continuity, Check Point, collettivi criminali, comparsa di macchine virtuali, Curly COMrades, CurlyCat, CurlyShell, cyber security bari, cybercrime, cybersecurity, cybersecurity awareness, cybersecurity bari, Default Switch, difese perimetrali, direttiva NIS2, disattiva Windows Defender, EDR/XDR, esecuzioni inattese di PowerShell, Falsi installer, gruppi criminali, Hyper-V, impersonificazione di enti governativi, importazione e avvio della VM, infrastrutture malevole, installazione di file compressi, LANDFALL, Lockdown Mode, Logic bomb, Microsoft Authenticator, Microsoft Entra, minacce informatiche, Mobile Device Management, monitoraggio continuo della rete, nuove protezioni whatsapp, pacchetti NuGet, Plugin e componenti web obsoleti, RaaS, ransomware, ransomware Cephalus, RDP violati, resilienza operativa, reti non controllate, reti poco segmentate, riduce la superficie di attacco, rilevamento di jailbreak e root, rischi informatici, Samourai Wallet, sanzioni ai gruppi cyber nordcoreani, Security Architect srl, security architect weekly, security operations center, servizi di data center, sicurezza informatica, sicurezza informatica aziendale, sicurezza informatica bari, sicurezza informatica puglia, Sistemi OT, SLH, social engineering, spoofare numeri telefonici UK, spyware Android, supply chain, traffico cifrato, vulnerabilità Advanced Installer, Vulnerabilità in Microsoft Teams, Vulnerabilità in SimpleHelp RMM, Whisper Leak
