Connect with us
B C D E H L M O P R S T Z
Bo Bu

/usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
">
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155

Warning: Attempt to read property "cat_name" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155

Bug

Redazione

Pubblicato

il

Un bug è un termine inglese che può essere tradotto in italiano come “baco”. In informatica viene usato per indicare un guasto che causa un malfunzionamento del software (o programma).


Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499

Warning: Attempt to read property "cat_ID" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499

News

Attenzione agli inviti su Microsoft Teams

Niente link sospetti, solo un invito apparentemente legittimo: ecco perché questa truffa è così efficace

Pubblicato

il

Negli ultimi mesi gli attacchi informatici hanno trovato un nuovo canale “insospettabile”: Microsoft Teams, uno degli strumenti di lavoro più usati da aziende, scuole e pubbliche amministrazioni. A lanciare l’allarme è Check Point Software Technologies, che ha individuato una campagna di phishing su larga scala capace di colpire migliaia di utenti in tutto il mondo.

Il trucco è tanto semplice quanto efficace. I cybercriminali sfruttano la funzione di invito ai gruppi di Teams, una procedura normalmente usata per collaborare con colleghi o partner esterni. L’utente riceve una e-mail che sembra arrivare direttamente da Microsoft e, a prima vista, appare del tutto legittima. Il problema è che non si tratta di un vero invito di lavoro, ma dell’inizio di una truffa.

Esempio di email truffa

Secondo i dati raccolti da Check Point, sono stati intercettati oltre 12.800 messaggi di phishing, con una media di quasi 1.000 tentativi al giorno, che hanno coinvolto più di 6.000 utenti. I settori più colpiti sono quelli dove Teams è maggiormente utilizzato: manifatturiero, tecnologia, istruzione, servizi professionali e pubblica amministrazione.

Come funziona l’attacco

Gli aggressori creano un nuovo gruppo su Teams dandogli un nome che richiama avvisi di fatturazione o abbonamenti, ad esempio un presunto pagamento automatico o una fattura in scadenza. Nel nome del gruppo vengono inseriti importi, numeri di fattura e frasi allarmanti come “pagamento non autorizzato”.

Per evitare i controlli automatici di sicurezza, vengono usati piccoli “trucchi grafici”, come lettere simili tra loro o simboli particolari. All’occhio umano il messaggio è chiaro, ma per i sistemi di protezione diventa più difficile da individuare. La vera novità, però, è un’altra: non c’è alcun link da cliccare. Invece di rimandare a un sito falso, il messaggio invita a chiamare un numero di telefono per risolvere il problema. È una tecnica chiamata vishing, ovvero phishing vocale. Chi chiama finisce a parlare con falsi operatori che cercano di ottenere dati personali, informazioni bancarie o accessi aziendali.

Altro esempio di email truffa

 

Perché è pericoloso

Questa truffa funziona perché sfrutta la fiducia verso strumenti di lavoro quotidiani. Ricevere una notifica da Teams, soprattutto se sembra provenire da Microsoft, abbassa la soglia di attenzione. Inoltre, l’assenza di link malevoli rende l’attacco più difficile da bloccare con i filtri tradizionali.

Come difendersi

La regola principale è diffidare degli inviti inattesi, soprattutto se parlano di soldi, pagamenti urgenti o numeri di assistenza. Microsoft e le aziende serie non chiedono mai di risolvere problemi di fatturazione tramite telefonate improvvise. In caso di dubbio, è sempre meglio verificare direttamente dal portale ufficiale o chiedere al reparto IT.

Leggi anche: “OpenAI usato come esca nelle truffe online

Continua a Leggere

Articoli

Numeri che cambiano in tempo reale, come funzionano i sistemi predittivi

Pubblicato

il

By

Numeri in tempo reale

Chi osserva i sistemi digitali complessi sa che il vero valore non è nel dato statico, ma nella sua capacità di aggiornarsi. I sistemi predittivi moderni lavorano su flussi continui, assorbono informazioni, le ricalcolano e producono output che mutano costantemente. Lo sport, e in particolare il basket, è uno degli ambienti più adatti a questo tipo di elaborazione, perché combina eventi frequenti, variabili numerose e tempi estremamente compressi.

In questo contesto, parlare di numeri in tempo reale significa entrare nel cuore di un processo tecnologico che va ben oltre il risultato finale di una partita. È un tema che riguarda modelli matematici, infrastrutture software e capacità di adattamento istantaneo ai cambiamenti.

Il basket come ambiente ideale per i modelli dinamici

Dal punto di vista tecnico, il basket offre un terreno di prova ideale per i modelli predittivi. Ogni possesso genera informazioni: tiri tentati, percentuali, falli, cambi di quintetto, ritmo della partita. A differenza di altri sport, questi eventi sono numerosi e ravvicinati, consentendo aggiornamenti frequenti delle previsioni.

Un sistema che elabora dati sul basket non lavora su scenari ipotetici, ma su una sequenza continua di input che modificano le condizioni iniziali. Basta una serie di canestri consecutivi o un infortunio improvviso per alterare radicalmente l’equilibrio previsto.

Questo rende il basket particolarmente interessante per chi studia sistemi adattivi, in grado di ricalcolare parametri senza interrompere il flusso.

Dal dato grezzo all’informazione utilizzabile

Il passaggio critico non è la raccolta del dato, ma la sua trasformazione in informazione. I sistemi predittivi devono filtrare il rumore, pesare le variabili e aggiornare le stime in tempi compatibili con l’evento in corso. Questo implica una catena tecnologica fatta di acquisizione, normalizzazione, calcolo e distribuzione.

Ogni anello della catena introduce un potenziale punto di latenza. Ridurla significa ottimizzare algoritmi, infrastrutture di rete e capacità di calcolo. Nei contesti più avanzati, l’elaborazione avviene in parallelo, sfruttando architetture distribuite e sistemi di caching per evitare colli di bottiglia.

Il risultato è un output che appare “semplice” all’utente finale, ma che in realtà è il prodotto di una complessità elevata.

Quote come output di un sistema complesso

Uno degli output più visibili di questi processi è rappresentato dalle quote basket, che sintetizzano in un singolo valore una quantità significativa di informazioni. Dietro una quota non c’è una previsione statica, ma un sistema che reagisce continuamente agli eventi in corso e alle variazioni di contesto.

Dal punto di vista tecnico, la quota è una funzione che incorpora probabilità aggiornate, margini di sicurezza e correzioni in tempo reale. La sua variazione racconta più di quanto sembri: segnala cambiamenti di ritmo, squilibri emergenti, trend che si consolidano o si interrompono.

L’accesso a queste informazioni avviene attraverso piattaforme che devono garantire aggiornamenti costanti e affidabili che consentano di osservare concretamente come un sistema predittivo traduca il flusso di dati in valori aggiornati, offrendo un esempio pratico di applicazione di modelli dinamici.

Qui l’interesse non è l’uso finale, ma il meccanismo tecnologico che rende possibile l’aggiornamento continuo.

Latenza, affidabilità e fiducia nel sistema

In un sistema predittivo, pochi secondi fanno la differenza. La latenza non è solo un problema tecnico, ma un fattore che incide sull’affidabilità complessiva del modello. Un dato aggiornato in ritardo perde parte del suo valore informativo, soprattutto in un contesto rapido come il basket.

Per questo motivo, le piattaforme che lavorano su dati in tempo reale investono in infrastrutture ridondanti e sistemi di monitoraggio costante. L’obiettivo è mantenere coerenza tra ciò che accade sul campo e ciò che viene rappresentato digitalmente.

Dal punto di vista dell’utente esperto, la fiducia nel sistema nasce proprio da questa coerenza. Quando numeri e realtà divergono, il modello perde credibilità.

Predizione come processo continuo

Un errore comune è considerare la predizione come un atto puntuale. In realtà, nei sistemi moderni è un processo continuo. Ogni previsione è valida solo fino al prossimo evento rilevante. Questo richiede un’architettura flessibile, capace di ricalcolare senza interrompere il servizio.

Nel basket, questa dinamica è particolarmente evidente: una partita non segue un andamento lineare, ma è fatta di accelerazioni, pause, inversioni improvvise. I sistemi predittivi devono essere progettati per gestire questa instabilità strutturale.

Oltre lo sport, una logica applicabile

Sebbene il basket rappresenti un caso di studio efficace, le logiche alla base dei sistemi predittivi in tempo reale trovano applicazione in molti altri ambiti: mercati finanziari, gestione del traffico, monitoraggio energetico. Lo sport diventa così un laboratorio osservabile di dinamiche che altrove restano più opache.

Analizzare come funzionano questi sistemi attraverso esempi concreti aiuta a comprendere meglio una delle sfide centrali dell’informatica moderna: trasformare flussi instabili di dati in informazioni affidabili, senza fermare il mondo mentre i calcoli vengono aggiornati.

Ed è proprio in questa capacità di adattamento continuo che si misura l’evoluzione dei sistemi digitali contemporanei.

 

Continua a Leggere

News

OpenAI usato come esca nelle truffe online

Email apparentemente legittime spingono le vittime a cliccare link o chiamare numeri falsi

Pubblicato

il

I cybercriminali trovano sempre nuovi modi per rendere credibili le loro truffe online. L’ultima tecnica individuata dai ricercatori di Kaspersky sfrutta in modo creativo – e pericoloso – alcune funzionalità di collaborazione della piattaforma OpenAI, trasformandole in uno strumento per inviare email fraudolente che appaiono del tutto legittime. Il meccanismo è tanto semplice quanto efficace. Gli aggressori creano un account su OpenAI e, durante la registrazione, inseriscono nel campo “nome dell’organizzazione” testi ingannevoli, link o persino numeri di telefono falsi. Questo campo, pensato per indicare il nome di un’azienda o di un team, accetta qualsiasi combinazione di caratteri: ed è proprio qui che viene nascosto il contenuto truffaldino.

I truffatori inseriscono testi ingannevoli e link o numeri di telefono falsi direttamente nel campo “nome dell’azienda”

Come funziona la truffa

Una volta creata l’organizzazione, la piattaforma consente di invitare collaboratori inserendo indirizzi email. Gli inviti partono direttamente da server OpenAI e arrivano quindi alle vittime come messaggi apparentemente autentici. Dal punto di vista tecnico, l’email è “pulita”: non arriva da un dominio sospetto e può superare i normali filtri antispam.

I messaggi osservati da Kaspersky sono di vario tipo. In alcuni casi promuovono offerte fasulle, come servizi a pagamento inesistenti. In altri, più insidiosi, si parla di vishing: la vittima riceve una falsa notifica che segnala il rinnovo automatico di un abbonamento molto costoso. Per annullarlo, viene invitata a chiamare un numero di telefono, dietro al quale si nasconde un finto servizio clienti pronto a carpire dati personali o bancari.

Il campo “invita il tuo team” consente agli aggressori di prendere di mira indirizzi e-mail specifici

Un dettaglio curioso, ma rivelatore, è che il testo fraudolento risulta spesso incoerente con il resto dell’email, che nasce come semplice invito a collaborare a un progetto. I truffatori contano però sulla fretta e sulla fiducia degli utenti nei confronti di servizi noti come OpenAI, sperando che questi dettagli passino inosservati.

Secondo Kaspersky, questo caso dimostra come anche strumenti affidabili e diffusi possano essere abusati per attacchi di social engineering, ovvero manipolazioni psicologiche che spingono le persone a compiere azioni rischiose. È un po’ come ricevere una lettera su carta intestata ufficiale: se non si legge con attenzione, si tende a fidarsi.

Esempio di vishing

Per ridurre i rischi, gli esperti consigliano di diffidare sempre degli inviti non richiesti, anche se provengono da piattaforme conosciute, controllare con attenzione i link prima di cliccarli e non chiamare numeri indicati in email sospette. In caso di dubbi, è meglio cercare i contatti ufficiali direttamente sul sito del servizio. Segnalare questi messaggi e proteggere i propri account con l’autenticazione a più fattori resta una delle difese più efficaci.

Leggi anche: “OpenAI reinventa il motore di ricerca

Continua a Leggere

Articoli

Cracker, l’altra faccia dell’hacking

“Hacker”. Dietro questa parola si nasconde un mondo fatto di innovazione, sicurezza e passione per la tecnologia. La vera minaccia sono i cracker. Ma ci sono ancora dubbi…

Pubblicato

il

Ogni volta che un attacco informatico fa notizia, i titoli dei giornali riportano frasi allarmanti come “hacker che rubano dati” o “hacker che attaccano aziende e governi”. L’immaginario collettivo, plasmato da anni di film, serie TV
e narrazioni mediatiche, associa la figura dell’hacker a un individuo incappucciato, nascosto nell’ombra, intento a digitare frenetici codici su uno schermo pieno di numeri verdi in stile Matrix. Questa rappresentazione, sebbene affascinante, è una semplificazione fuorviante che non riflette la realtà. Gli hacker non sono tutti criminali informatici e, anzi, molti di loro lavorano per proteggere i nostri dati e migliorare la sicurezza digitale.

QUELLI CATTIVI

Un hacker è, prima di tutto, una persona curiosa e appassionata di tecnologia. Il suo obiettivo non è distruggere, danneggiare, bensì comprendere come funzionano i sistemi e spingerli al limite per migliorarne le prestazioni e la sicurezza. Gli hacker sono spesso esperti di informatica, crittografi a e sicurezza digitale, e il loro contributo è essenziale per il progresso tecnologico. Molti di loro lavorano per aziende, organizzazioni governative e istituzioni accademiche, con il compito di individuare falle nei sistemi prima che possano essere sfruttate da veri criminali informatici. Questi professionisti sono noti come “hacker etici” o “white hat”, specialisti di cybersecurity che mettono alla prova infrastrutture digitali per rafforzarne la protezione. Senza gli hacker, Internet sarebbe un ambiente più pericoloso. Sono loro a sviluppare protocolli di sicurezza, migliorare la crittografi a delle comunicazioni e creare difese contro virus e attacchi informatici. Grazie al loro lavoro, le transazioni online, i dati personali e le info sensibili possono essere protette da intrusioni indesiderate. Se oggi possiamo affidarci a connessioni sicure per operazioni bancarie, acquisti online e comunicazioni private, è in gran parte merito del loro impegno.

 

NEL WEB

Se gli hacker sono figure tecnicamente preparate che usano le loro competenze per il bene comune, chi sono allora i veri criminali informatici? La risposta è chiara: i cracker. I cracker, a differenza degli hacker, violano sistemi informatici per scopi malevoli. Il loro obiettivo non è la conoscenza, ma il profitto, la vendetta o il puro vandalismo. Alcuni rubano dati personali per venderli nel dark web, altri diffondono malware per infettare computer e reti aziendali, altri ancora utilizzano tecniche come il ransomware, criptando file e chiedendo un riscatto per ripristinarli.
Queste attività, purtroppo, causano danni enormi a privati, aziende e istituzioni pubbliche. Milioni di euro vengono persi ogni anno a causa di attacchi informatici, e il cybercrimine rappresenta oggi una delle minacce più gravi per l’economia globale. La distinzione tra hacker e cracker è dunque cruciale: gli hacker esplorano e proteggono, i cracker distruggono e sfruttano. Tuttavia, nei media questa differenza si è persa, e il termine “hacker” viene spesso usato in modo improprio per indicare chiunque compia reati informatici.

DAL CYBERCRIMINE ALL’HACKTIVISMO

Non tutti gli hacker, però, rientrano nella categoria dei “white hat” o dei criminali informatici. Esiste anche un’altra categoria: gli hacktivisti, cioè coloro che usano le proprie competenze per scopi politici o sociali. Gli hacktivisti si muovono in una zona grigia dell’etica digitale. Non attaccano i sistemi per denaro, ma per diff ondere informazioni censurate, svelare scandali politici o combattere regimi oppressivi. Il gruppo Anonymous è uno degli esempi più noti: negli anni, hanno rivelato documenti riservati, smascherato corruzione e difeso la libertà di espressione. Alcuni li considerano eroi digitali, altri semplici criminali informatici. Indipendentemente dalle opinioni, il loro impatto sulla
società è innegabile.

 

DISTINZIONI NECESSARIE

Continuare a confondere hacker e cracker non è solo un errore linguistico, ma una distorsione che danneggia chi lavora nel settore della sicurezza informatica. Definire un esperto di cybersecurity un “criminale” significa alimentare un pregiudizio ingiusto e ignorare il valore del loro lavoro. Le aziende, i governi e gli utenti comuni devono comprendere questa distinzione per poter navigare nel mondo digitale con maggiore consapevolezza. La prossima volta che sentirete parlare di un attacco informatico, ponetevi una domanda: è stato un hacker o un cracker?

 

 

Leggi anche: “I gadget preferiti dagli hacker

Continua a Leggere

Articoli

Il phishing che imita i grandi brand

Non solo virus: oggi la minaccia più comune passa da login falsi e pagine identiche a quelle originali

Pubblicato

il

Il phishing continua a essere una delle minacce informatiche più diffuse e pericolose. Non servono virus sofisticati o attacchi degni di un film: spesso basta una finta pagina di login o un’e-mail ben scritta per convincere una persona a consegnare volontariamente le proprie password. È quanto emerge dal nuovo report di Check Point Research sulle tendenze del brand phishing nel quarto trimestre del 2025. Ma che cos’è il brand phishing? In parole semplici, è una truffa online in cui i criminali informatici si fingono aziende famose e affidabili – come Microsoft, Google o Amazon – per ingannare le vittime. L’utente crede di essere sul sito “giusto”, inserisce le proprie credenziali e, senza accorgersene, le consegna agli attaccanti.

I marchi presi di mira

Secondo il report, Microsoft è ancora una volta il marchio più imitato, coinvolto nel 22% di tutti i tentativi di phishing legati ai brand. Seguono Google (13%) e Amazon (9%), spinta soprattutto dal periodo di Black Friday e acquisti natalizi. Torna nella top 10 anche Facebook, segno che gli account social restano un obiettivo molto appetibile per i criminali.

Il motivo è semplice: le credenziali valgono oro. Una password Microsoft o Google, ad esempio, può aprire la porta alla posta elettronica, ai documenti salvati nel cloud, alle chat di lavoro e perfino ad altri servizi collegati. È un po’ come consegnare le chiavi di casa insieme a quelle dell’ufficio. Il settore più colpito resta quello tecnologico, seguito dai social network e dai servizi finanziari. I cybercriminali sanno che fingendosi piattaforme molto usate aumentano le probabilità di successo: più un servizio è familiare, meno l’utente tende a sospettare.

Il report racconta anche alcuni casi concreti. Uno dei più insidiosi riguarda Roblox, piattaforma amatissima dai più giovani. Gli attaccanti hanno creato un sito con un indirizzo quasi identico a quello originale (cambiando una sola lettera) e un gioco falso dall’aspetto realistico. Cliccando su “Gioca”, i bambini venivano portati a una pagina di login identica a quella ufficiale, dove le credenziali venivano rubate senza alcun segnale evidente.

Pagina fraudolenta del gioco Roblox

Pagina di accesso fraudolenta a Roblox

Un altro esempio è Netflix: una finta pagina di “recupero account” chiedeva e-mail e password, sfruttando la paura di perdere l’accesso al proprio abbonamento. Stessa tecnica anche per Facebook, con pagine tradotte in lingua locale per sembrare ancora più credibili.

Pagina fraudolenta di Netflix

 

Pagina Facebook (Meta) fraudolenta

 

La forza del phishing sta proprio qui: grafica curata, indirizzi Web simili a quelli reali e messaggi che fanno leva su urgenza, paura o curiosità. Per difendersi non servono competenze tecniche avanzate, ma attenzione: controllare sempre l’indirizzo del sito, diffidare di link ricevuti via e-mail o messaggio e, soprattutto, non inserire mai le proprie password partendo da un link. Un piccolo gesto che può evitare grandi problemi.

Leggi anche: “L’IA attira sempre più i piccoli

*Illustrazione progettata da Checkpoint

Continua a Leggere

News

Arriva la truffa Truman Show

Personaggi inventati, gruppi WhatsApp falsi e app credibili: così l’IA costruisce truffe finanziarie perfette che rubano soldi e identità

Pubblicato

il

I ricercatori di Check Point Software Technologies hanno scoperto una nuova e sofisticata truffa finanziaria chiamata OPCOPRO “Truman Show”, che sfrutta l’intelligenza artificiale per costruire una realtà digitale completamente falsa attorno alle vittime. A differenza delle classiche truffe basate su malware o email di phishing, questa frode crea un ecosistema credibile fatto di persone, community e piattaforme d’investimento interamente sintetiche.

Come funziona la trappola

La truffa inizia con un messaggio apparentemente innocuo via SMS o WhatsApp da parte di presunte istituzioni finanziarie che promettono guadagni straordinari. Immagina di ricevere un messaggio da una società d’investimento che ti propone rendimenti del 20% mensili: il primo passo della trappola è farti entrare in un gruppo privato su Telegram o WhatsApp, dove i truffatori possono controllare ogni informazione che ricevi. All’interno di questi gruppi trova una comunità apparentemente attiva di investitori, esperti finanziari e analisti che parlano la tua lingua, condividono grafici di mercato professionali e mostrano i loro profitti quotidiani. In realtà, tutti questi personaggi sono generati dall’intelligenza artificiale: le foto profilo, i nomi, le conversazioni e persino le analisi di mercato sono completamente fasulle. Non vedrai mai un commento negativo o un dubbio, solo un costante rinforzo positivo che costruisce fiducia emotiva. Conquistata la tua fiducia, vieni indirizzato a scaricare l’app OPCOPRO dagli store ufficiali Google Play o App Store. Proprio perché disponibile su piattaforme legittime, l’app sembra affidabile, ma in realtà è solo un guscio vuoto: una semplice WebView che mostra dati falsi generati da un server remoto. Non c’è alcuna logica di trading reale, solo numeri inventati che ti fanno credere di guadagnare. A questo punto completi una verifica d’identità in stile KYC (Know Your Customer), caricando documenti, foto e dati biometrici, e depositi denaro tramite bonifico o criptovalute. Risultato: perdi i soldi investiti e consegni ai criminali la tua identità digitale completa, esponendoti a furti d’identità, SIM swap e nuove truffe mirate.

Perché è così pericolosa

Come spiega David Gubiani di Check Point, questa frode rappresenta “un’ingegneria sociale industrializzata” che trasforma la truffa da crimine occasionale a sistema ripetibile su scala globale. L’intelligenza artificiale permette di creare conversazioni multilingue credibili, personaggi coerenti e manipolazione emotiva automatizzata, riducendo i costi per i truffatori e aumentando enormemente la credibilità. Il pericolo non riguarda solo i singoli utenti: le aziende rischiano appropriazioni di account aziendali tramite i dati rubati, dipendenti sotto ricatto finanziario che diventano vulnerabili, e app apparentemente innocue installate su dispositivi aziendali che aggirano i controlli di sicurezza.

Come difendersi

Diffidarsi di qualsiasi proposta d’investimento non richiesta, verificare sempre le società tramite le autorità di regolamentazione ufficiali (mai tramite link ricevuti in chat), non caricare mai documenti d’identità su piattaforme sconosciute e ricordare che i depositi in criptovalute sono irreversibili.

 

Leggi anche: “Numeri WhatsApp a rischio

*Illustrazione progettata da CheckPoint

Continua a Leggere

News

Le minacce cyber che ci aspettano nel 2026

APT, DDoS e vulnerabilità della supply chain continuano a colpire. Ma i veri pericoli arrivano dall’automazione IA e dall’integrazione 5G-satellitare

Pubblicato

il

Il settore delle telecomunicazioni si prepara a un 2026 denso di sfide sul fronte della cybersecurity. Secondo il nuovo rapporto Kaspersky Security Bulletin, le minacce che hanno caratterizzato il 2025 non solo persisteranno, ma si intrecceranno con nuovi rischi legati all’intelligenza artificiale, alla crittografia quantistica e all’integrazione tra reti 5G e satellitari. I dati parlano chiaro: tra novembre 2024 e ottobre 2025, il 12,79% degli utenti del settore telco è stato colpito da minacce Web, il 20,76% ha subito attacchi sui dispositivi e quasi il 10% delle organizzazioni mondiali ha dovuto fronteggiare ransomware. Un quadro preoccupante che evidenzia la pressione costante a cui sono sottoposti gli operatori.

Le minacce tradizionali

Kaspersky identifica quattro categorie di attacchi principali. Gli APT (Advanced Persistent Threats) sono intrusioni mirate che permettono agli hacker di infiltrarsi silenziosamente nelle reti per attività di spionaggio a lungo termine. La catena di approvvigionamento rappresenta un altro punto critico: poiché le telco dipendono da numerosi fornitori e piattaforme integrate, una vulnerabilità in un software diffuso può aprire le porte all’intera rete. Infine, gli attacchi DDoS (Distributed Denial of Service) continuano a mettere fuori uso i servizi, sovraccaricando le infrastrutture con traffico illegittimo.

I nuovi rischi tecnologici

La vera novità del 2026 riguarda però i rischi operativi legati alle tecnologie emergenti. La gestione delle reti assistita da IA, se mal configurata, può amplificare errori su larga scala o agire su dati manipolati. La transizione verso la crittografia post-quantistica, necessaria per proteggersi dai futuri computer quantistici, rischia di creare problemi di compatibilità se implementata troppo frettolosamente. Infine, l’integrazione tra reti 5G e satellitari introduce nuovi punti deboli nei sistemi di interconnessione.

“Le minacce classiche non scompaiono, ma oggi si combinano con i rischi dell’automazione IA, della crittografia quantistica e dell’integrazione satellitare”, spiega Leonid Bezvershenko di Kaspersky GReAT. “Gli operatori devono difendersi dalle minacce note e integrare la sicurezza nelle nuove tecnologie fin dall’inizio”.

​Per affrontare questo scenario complesso, Kaspersky raccomanda monitoraggio costante delle minacce APT, controllo umano sulle decisioni automatizzate ad alto impatto, preparazione anti-DDoS e implementazione di soluzioni EDR (Endpoint Detection and Response) per individuare precocemente le intrusioni.

 

 

Leggi anche: “Nuove minacce alimentate dall’IA

*Illustrazione progettata da Kaspersky

Continua a Leggere

Trending