News
In anteprima il Rapporto Clusit 2024
Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica.
Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.
Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.
Gli obiettivi degli attacchi nel mondo e in Italia
L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno. Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.
Chi viene attaccato, nel mondo e in Italia
A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.
La geografia delle vittime: i continenti più colpiti
La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia – il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.
Le tecniche d’attacco, nel mondo e in Italia
Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.
Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.
Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo”
News
Boom di cyberattacchi contro le famiglie
Gli esperti di Kaspersky hanno analizzato le minacce informatiche che sfruttano i più famosi brand amati dalle famiglie, come Disney, LEGO, Toca Boca e altri. Ecco cosa hanno scoperto.

In occasione della Giornata Internazionale della Famiglia (15 maggio), Kaspersky ha pubblicato un’analisi che evidenzia un preoccupante aumento del 38% nei cyberattacchi che sfruttano i brand più amati da bambini e genitori, come LEGO, Disney, Toca Boca e altri. Secondo i dati raccolti tra il secondo trimestre del 2024 e il primo trimestre del 2025, i tentativi di attacco sono passati da 89.000 a quasi 123.000, per un totale di oltre 432.000 rilevamenti in meno di un anno.

Numeri di tentativi di attacco nei confronti di bambini dal Q2 2024 al Q1 2025
Tecniche utilizzate
I criminali informatici utilizzano brand famosi e associati all’infanzia come esche per diffondere malware, ingannare le famiglie e spingere al download di file dannosi. LEGO è stato il marchio più sfruttato, con oltre 306.000 tentativi di attacco, seguito da Disney (62.000) e Toca Boca (45.000). Anche nomi noti come Paw Patrol e Peppa Pig sono stati utilizzati, seppur in misura minore.
Kaspersky sottolinea come le minacce non siano sempre facilmente riconoscibili. I downloader – apparentemente innocui – rappresentano la minaccia più diffusa, con circa 400.000 casi, spesso camuffati da giochi o video dei brand più noti. Seguono i trojan (7.800 rilevamenti), capaci di sottrarre dati sensibili o fornire accesso remoto ai dispositivi, e gli adware (6.400 casi), che inondano i dispositivi di pubblicità indesiderate.

Esempio di pagina phishing simile al sito del Tokyo Disney Resort
I ricercatori hanno anche individuato siti di phishing costruiti per imitare fedelmente quelli originali, come una finta pagina del Tokyo Disney Resort. Questi portali fraudolenti inducono le vittime a fornire dati personali e bancari per acquistare presunti biglietti, esponendole al rischio di furti finanziari. Un’altra truffa molto diffusa ha sfruttato la popolarità dello youtuber MrBeast, promettendo regali digitali come carte per Roblox, Xbox o PlayStation. Le vittime venivano attirate con countdown e attività da completare, per poi essere dirottate su altre pagine truffaldine e indotte a pagare piccole somme senza ricevere alcuna ricompensa.

Esempio di pagine phishing simili al brand MrBeast
“I cybercriminali sfruttano l’emotività legata ai contenuti per bambini per manipolare e ingannare. Brand famosi o influencer come MrBeast creano un senso di fiducia che porta gli utenti ad abbassare la guardia”, ha spiegato Evgeny Kuskov, Security Expert di Kaspersky.
I consigli degli esperti
Per tutelare le famiglie, Kaspersky consiglia di:
-
Parlare apertamente con i figli dei rischi online.
-
Informarsi costantemente sulle nuove minacce e monitorare le attività online dei più piccoli.
-
Utilizzare strumenti educativi come il Kaspersky Cybersecurity Alphabet, un libro gratuito pensato per insegnare ai bambini le basi della sicurezza digitale.
-
Scaricare app di parental control come Kaspersky Safe Kids, che aiutano i genitori a proteggere i figli online e offline, gestendo contenuti, tempo di utilizzo e posizione.
*illustrazione articolo progettata da Kaspersky
News
Phishing 3D: la nuova frontiera delle truffe
Crescono le minacce AI-driven. Secondo SoSafe: solo 1 azienda su 4 sa riconoscerle e contrastarle

Secondo il nuovo report Cybercrime Trends 2025 di SoSafe, l’87% delle aziende a livello globale ha subito almeno un attacco informatico basato sull’intelligenza artificiale nell’ultimo anno. La ricerca, condotta su 500 esperti di sicurezza in 10 Paesi, fotografa un panorama in cui l’uso malevolo dell’IA sta rapidamente trasformando lo scenario delle minacce.
A preoccupare è soprattutto il gap tra l’adozione crescente dell’IA e la capacità di rilevare e contrastare i rischi associati. Il 91% dei professionisti intervistati prevede un aumento significativo di attacchi AI-driven nei prossimi tre anni, ma solo il 26% si sente in grado di affrontarli efficacemente.
“La crescente sofisticazione degli attacchi, favorita dall’IA, rende le minacce più mirate, credibili e difficili da individuare,” spiega Andrew Rose, CSO di SoSafe. “Nonostante la consapevolezza, la capacità di risposta resta limitata.”
Il report segnala anche una forte crescita degli attacchi multicanale, che combinano email, SMS, social media e piattaforme di collaborazione. Il 95% dei professionisti ha registrato un aumento di questo tipo di attacchi. Un caso emblematico riguarda un attacco al CEO di una società, in cui i criminali hanno sfruttato WhatsApp per instaurare fiducia, Microsoft Teams per comunicazioni dirette e una voce deepfake generata dall’IA per estorcere denaro.
Questa nuova frontiera del phishing, definita “phishing 3D”, integra audio, video e testo per truffe sempre più convincenti. Secondo Rose, colpire le vittime su più canali permette agli attaccanti di replicare modalità comunicative familiari, aumentando le probabilità di successo.
Non solo l’IA come strumento di attacco: anche le soluzioni IA interne alle aziende rappresentano un potenziale rischio. Chatbot interni e tool automatizzati, se non adeguatamente protetti, possono diventare veicoli involontari di fuga di informazioni o manipolazione. Fenomeni come il data poisoning o le cosiddette “allucinazioni dell’IA” possono portare a gravi conseguenze operative e di sicurezza.
Nonostante ciò, il 55% delle aziende ammette di non aver ancora implementato controlli adeguati per mitigare i rischi legati all’utilizzo interno dell’IA.
Tra le principali preoccupazioni degli esperti di sicurezza emergono:
-
L’uso dell’IA per offuscare l’origine e gli obiettivi dell’attacco (51%);
-
La creazione di nuove modalità di attacco (45%);
-
L’accelerazione e automazione delle offensive informatiche (38%).
Clicca qui per scaricare il report completo.
Leggi anche: “Nuovi attacchi Phishing“
News
Brand phishing: ecco le tendenze
Microsoft continua ad essere il brand più imitato nel Q1 2025, mentre Mastercard rientra nella top 10

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha pubblicato il rapporto sul Brand Phishing relativo al primo trimestre del 2025. Lo studio evidenzia come i criminali informatici continuino a sfruttare i nomi dei brand più popolari per rubare dati personali, finanziari e aziendali, confermando l’urgenza di rafforzare le difese digitali.
Microsoft si conferma in testa alla classifica, con il 36% degli attacchi totali. A seguire, Google (12%) e Apple (8%), seguite da Amazon (4%). Il dato più interessante è il ritorno di Mastercard, che rientra nella top 10 per la prima volta dal 2023, posizionandosi al quinto posto con il 3% degli attacchi. In questo caso, una campagna mirata ha preso di mira utenti giapponesi, attraverso siti fraudolenti che simulavano il portale ufficiale del noto circuito di pagamento, nel tentativo di carpire informazioni sensibili come numeri di carta e codici CVV.
Tra i domini identificati figurano indirizzi come mastercard-botan[.]aluui[.]cn
e mastercard-transish[.]gmkt7e[.]cn
, ora disattivati. L’attenzione rivolta al settore finanziario conferma l’interesse crescente dei cybercriminali verso servizi che gestiscono transazioni e dati economici, considerati ad alto valore.
Il report segnala anche un attacco degno di nota legato a Microsoft OneDrive: è stato scoperto un falso dominio (login[.]onedrive-micrasoft[.]com
) progettato per imitare fedelmente la pagina di login del servizio cloud. Lo scopo era il furto di credenziali, come indirizzi email e password, attraverso una tecnica di spoofing altamente sofisticata.
Complessivamente, i settori più impersonati risultano essere quello tecnologico, i social network e il retail. Oltre ai già citati big tech, rientrano nella top 10 anche WhatsApp, Facebook, LinkedIn e Adobe. Questo trend riflette la crescente esposizione degli utenti a minacce digitali proprio attraverso i servizi digitali di uso quotidiano.
“Gli attacchi di phishing che sfruttano brand fidati continuano a rappresentare una minaccia rilevante”, spiega Omer Dembinsky, Data Research Manager di Check Point. “Il ritorno di Mastercard tra i brand più imitati sottolinea l’interesse dei criminali per i servizi finanziari come mezzo di frode”.
Il report di CPR è un campanello d’allarme per utenti e aziende: prestare attenzione ai domini visitati, verificare l’autenticità delle comunicazioni e utilizzare soluzioni di sicurezza aggiornate è fondamentale per difendersi da minacce sempre più evolute. Il phishing continua a evolversi in termini di ingegneria sociale e sofisticazione tecnica, sfruttando fiducia e disattenzione come principali vettori di attacco.
Leggi anche: “Phishing a tema PagoPA“
News
Phishing a tema PagoPA
Scoperta una nuova truffa che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali

Il CERT-AGID ha rilevato una nuova ondata di phishing, via email e SMS, che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali. Obiettivo: indurre le vittime a pagare somme non dovute cliccando su link malevoli. L’allarme arriva anche da Check Point Software, che invita gli utenti a prestare la massima attenzione e a non farsi cogliere impreparati.
David Gubiani, Regional Director Southern Europe di Check Point Software, sottolinea come il phishing continui a essere una minaccia efficace proprio perché fa leva sull’urgenza e sulla paura, soprattutto se collegata a comunicazioni da enti pubblici. “Ricevere un messaggio da Agenzia delle Entrate o simili – spiega – spinge spesso a reagire impulsivamente, senza le necessarie verifiche“.
Esempio di Email di phishing PagoPA
Come difendersi?
Per proteggersi, Check Point consiglia di controllare sempre l’URL dei link ricevuti, leggere con attenzione il testo delle email, verificare logo e contesto, e prestare attenzione a eventuali errori. Anche se l’uso dell’intelligenza artificiale sta rendendo questi messaggi più sofisticati, piccoli segnali possono ancora tradire i truffatori. Inoltre, è bene utilizzare password forti per le app di pagamento e prendersi il tempo necessario prima di agire: una vera sanzione consente 5 giorni per il pagamento con tariffa ridotta. Se si è incerti, meglio rivolgersi direttamente alla pubblica amministrazione per un riscontro ufficiale. Pagare una finta multa non solo comporta la perdita di denaro, ma anche l’esposizione dei propri dati personali, con il rischio di ulteriori truffe.
Leggi anche: “Truffa con la voce del Ministro“
News
Blackout in Spagna e Portogallo
Sul caso ci sono state delle rivendicazioni hacker, ma le autorità puntano su cause tecniche

Il massiccio blackout che il 28 aprile ha paralizzato gran parte della Spagna e del Portogallo, lasciando milioni di cittadini senza elettricità e causando gravi disagi nei trasporti, nelle comunicazioni e nei servizi essenziali, è stato rivendicato sui social media dai gruppi di hacktivisti filorussi DarkStorm e NoName057(16). Tuttavia, le autorità spagnole e portoghesi, insieme agli operatori delle reti elettriche, escludono al momento la pista dell’attacco informatico, attribuendo l’incidente a cause tecniche legate alla rete elettrica europea.
Le rivendicazioni sull’accaduto
Poche ore dopo l’inizio del blackout, i gruppi DarkStorm e NoName057(16) hanno pubblicato messaggi sui loro canali social, attribuendosi la responsabilità dell’interruzione di corrente. Questi gruppi sono noti per le loro attività di propaganda e per aver rivendicato in passato attacchi informatici di dubbia autenticità.
Red Eléctrica, l’operatore della rete elettrica spagnola, ha dichiarato che, dopo consultazioni con i servizi di intelligence, non sono emerse evidenze di intrusioni nei sistemi di controllo della rete che possano aver causato l’incidente. Secondo le prime analisi, il blackout sarebbe stato provocato da un’improvvisa interruzione nella rete elettrica europea, in particolare nelle linee ad alta tensione tra Perpignano e Narbona, nel sud-ovest della Francia. Questo ha causato la disconnessione temporanea della Penisola Iberica dal sistema elettrico continentale, generando un improvviso squilibrio tra domanda e offerta di energia. In Spagna, Red Eléctrica ha rilevato un improvviso calo della domanda di oltre 10 gigawatt, un evento che ha innescato l’intervento immediato dei sistemi di protezione automatica (SIPS – System Integrity Protection Schemes) per prevenire il collasso della rete e proteggere le infrastrutture critiche. In Portogallo, E-Redes ha attivato meccanismi di load shedding controllato, eseguendo disconnessioni selettive di carico per riequilibrare in tempo reale la frequenza di rete e contenere le fluttuazioni destabilizzanti.
L’analisi degli esperti
Sergey Shykevich, Threat Intelligence Group Manager di Check Point Software Technologies, ha commentato:“Sebbene il gruppo di hacktivisti DarkStorm abbia rivendicato sui social media la responsabilità del recente blackout elettrico che ha colpito Spagna, Portogallo e parte dell’Europa, al momento non ci sono prove effettive che si tratti di un attacco informatico o che DarkStorm sia in qualche modo collegato all’interruzione di corrente. DarkStorm è considerato un gruppo relativamente debole, noto per il suo comportamento opportunistico e per essersi spesso preso il merito di incidenti che non ha effettivamente causato. Sebbene abbia avuto occasionalmente successo – spesso per fortuna – il suo comportamento attuale, compresa l’assenza di dettagli tecnici credibili e l’attenzione alla promozione dei suoi servizi a prezzi scontati, suggerisce che si tratta di un altro tentativo di generare attenzione piuttosto che di una rivendicazione legittima. Eventi come questo, spesso, generano disinformazione ed è fondamentale che il pubblico e i media si affidino a fonti verificate e a canali ufficiali piuttosto che amplificare false narrazioni. Indipendentemente dalla causa, l’interruzione del servizio serve a ricordare quanto possano essere vulnerabili le infrastrutture critiche e come il rafforzamento della resilienza digitale in Europa debba rimanere una priorità assoluta.“
Mentre le autorità continuano le indagini per determinare le cause esatte del blackout, l’episodio evidenzia la necessità di rafforzare la resilienza delle infrastrutture critiche e di contrastare efficacemente le campagne di disinformazione. La collaborazione tra operatori di rete, agenzie di sicurezza e aziende specializzate in cybersecurity sarà fondamentale per prevenire e mitigare futuri incidenti di questa portata.
Leggi anche: “Energia sotto attacco hacker“
*illustrazione articolo progettata da Freepik
News
Tante novità per iOS 19
Intelligenza artificiale al centro di tutto: il nuovo sistema operativo mobile di Cupertino porterà una rivoluzione nell’interazione con Siri, ma l’azienda prepara anche un anno ricco di novità hardware

La rivoluzione di iOS 18 è partita zoppa, con i ritardi di Apple nell’intelligenza artificiale e il blocco di molte funzioni da parte dell’Unione Europea. Invece, il 2025 è partito come l’anno della svolta per l’azienda guidata da Tim Cook sul fronte dell’Apple Intelligence, con iOS 19 a fare da apripista per una serie di innovazioni che cambieranno il modo di interagire con i dispositivi di Cupertino.
Cosa bolle in pentola
Il sistema operativo mobile iOS 19, che verrà presentato alla Worldwide Developer Conference di giugno di quest’anno e rilasciato a settembre, segna l’ingresso definitivo di Apple nel territorio dell’IA generativa. Non si tratta solo di aggiornamenti incrementali, bensì di un vero e proprio ripensamento di come l’intelligenza artificiale possa integrarsi nell’esperienza quotidiana degli utenti. Al centro di questa rivoluzione c’è Siri, che non solo su iPhone riceverà il più grande aggiornamento dalla sua introduzione nel 2011. L’assistente vocale, potenziato da modelli linguistici di grandi dimensioni (LLM), diventerà finalmente capace di gestire conversazioni naturali e contestuali. La nuova versione potrà comprendere richieste complesse, coordinare informazioni tra diverse app e fornire risposte più accurate e pertinenti, anche quando l’utente si esprime in modo impreciso.
Svolta nella primavera 2026
Come per l’attuale iOS 18, Apple ha scelto un approccio graduale anche per il rilascio delle novità di iOS 19. Invece di concentrare tutte le funzionalità nel lancio iniziale, l’azienda distribuirà gli aggiornamenti nel corso dell’anno attraverso rilasci intermedi. Il momento chiave sarà iOS 19.4, previsto per la primavera del 2026, che porterà la versione più avanzata di Siri e nuove capacità di Apple Intelligence. L’arrivo di iOS 19 si intreccia con una strategia hardware che vedrà l’iPhone SE 4 come primo dispositivo economico progettato specificamente per l’IA. Il nuovo modello, atteso per aprile, sarà anche il primo dispositivo Apple a integrare un modem 5G sviluppato internamente. Questo segna l’inizio di una nuova era in cui l’IA non sarà più un’esclusiva dei modelli di punta.
Integrazione e privacy
Apple sta lavorando anche per integrare funzionalità di intelligenza artificiale in ogni aspetto del sistema operativo, dalla gestione foto alla tastiera, passando per le app di produttività. L’obiettivo è creare un ecosistema in cui l’IA sia presente ma discreta, potenziando l’esperienza utente senza mai sostituirsi al controllo umano. Altro filone centrale: la privacy. L’azienda continuerà a utilizzare Private Cloud Compute per estendere la sicurezza di iPhone al cloud, garantendo che i dati degli utenti rimangano protetti anche quando vengono elaborati dai modelli di intelligenza artificiale. È un equilibrio delicato tra innovazione e protezione della privacy che Apple sembra determinata a mantenere.
Le date chiave del 2025 di Apple
L’anno inizia con i MacBook Air M4 attesi a momenti, seguiti dall’iPhone SE 4 e dai nuovi iPad. A giugno la WWDC con iOS 19 e macOS 16, mentre settembre vedrà il lancio di iPhone 17 e della nuova gamma Apple Watch. Chiudono l’anno i Mac professionali con chip M4 Ultra, mentre il debutto del nuovo Home Hub resta ancora da definire.
Leggi anche: “Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day“
News
SAS CTF 2025: aperte le iscrizioni

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.
La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.
Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.
Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.
Leggi anche: “Vulnerabilità zeo-day in Chrome“
-
News4 anni fa
Hacker Journal 283
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli3 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal