Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Gen 29, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
A preoccupare, però, è soprattutto il fattore tempo, in diverse declinazioni. Il primo rilievo che fanno gli esperti riguarda la distribuzione e installazione degli aggiornamenti di sicurezza, sia sotto il profilo della tempestività, sia sotto quello della qualità delle patch stesse.
L’ansia di correggere bug e vulnerabilità a tempo di record, infatti, rischia di pregiudicare l’efficacia degli aggiornamenti stessi. E non si tratta di un fenomeno nuovo: già negli ultimi mesi abbiamo assistito a vicende in cui gli sviluppatori hanno dovuto rivedere il codice fornito come update, lasciando in pratica scoperti i sistemi che si pensava di aver protetto.
Il fattore tempo è rilevante anche per quanto riguarda la nuova rete 5G, che suscita già qualche preoccupazione legata sia alle caratteristiche stesse della tecnologia, che prevede un sistema di network completamente software-defined, sia alla scarsa attenzione riguardo gli aspetti della sicurezza.
Nella corsa al 5G, infatti, i governi sembrano più preoccupati di implementare la rete rapidamente piuttosto che orientare il processo a una logica di security by design, che permetterebbe di ridurre il rischio di attacchi a livello di comunicazioni mobile.
Tra gli scenari individuati tra quelli più “caldi” c’è quello delle truffe nei confronti delle aziende. Se il bilancio delle frodi BEC (Business Email Compromise) ha già fatto segnare negli ultimi anni un bilancio spaventoso, che l’FBI ha quantificato in 10 miliardi di dollari nei soli Stati Uniti, il fenomeno potrebbe crescere ulteriormente.
“Stiamo già assistendo all’utilizzo di nuove tecniche” spiega Gastone Nencini di Trend Micro. “Grazie all’uso dell’Intelligenza Artificiale applicata alla creazione dei deep fake (la creazione di falsi video o audio che riproducono voce e fattezze di persone esistenti – ndr) i cyber-criminali potrebbero mettere in atto frodi ancora più pericolose e credibili”.

Lo schema è il solito: i truffatori impersonano un dirigente o un impiegato amministrativo per “dirottare” un pagamento verso i conti correnti da loro controllati, indicando un IBAN diverso da quello corretto o inventandosi di sana pianta un’operazione commerciale inesistente. Un sistema tutto sommato semplice, che continua però a mietere numerose vittime.
“Sotto questo profilo, in Italia, ci stiamo muovendo per mitigare il rischio” spiega il capo del Compartimento Polizia Postale e delle Comunicazioni per la Lombardia Salvatore La Barbera, intervenuto alla presentazione. “La collaborazione tra polizia, aziende private e società di sicurezza ci ha consentito di adottare accorgimenti per contrastare il fenomeno”.
Si tratta, ha spiegato il dirigente della Polizia Postale, di una rete che individua e blocca sistematicamente gli IBAN utilizzati per le truffe. Stare dietro alle mosse dei pirati, però, non è affatto facile.
(segue)
Ago 26, 2025 0
Giu 16, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
