Perché questa rassegna è importante?
Viviamo in un’era digitale dove ogni click, ogni accesso, ogni dato condiviso può diventare un potenziale punto di vulnerabilità. Ma la conoscenza è il primo strumento di difesa. Attraverso questa raccolta curata di contenuti, vogliamo:
🎯 Educare – Rendere comprensibili argomenti tecnici complessi
🛡️ Proteggere – Fornire strumenti pratici per difendersi dalle minacce
💡 Sensibilizzare – Mostrare i rischi reali attraverso casi concreti
🔍 Approfondire – Andare oltre le notizie superficiali per capire davvero cosa accade
Cosa troverete in questa puntata?
Veronica Paolucci, avvocato esperta in aste giudiziarie e appassionata di cybersecurity, ha selezionato 15 contenuti che spaziano dai malware più pericolosi agli attacchi sponsorizzati da Stati, dal cyberbullismo alle tecniche di social engineering. Non si tratta di semplici notizie di cronaca, ma di vere e proprie lezioni che ci aiutano a comprendere il panorama delle minacce digitali.
Un viaggio nella sicurezza informatica
Dalla storia tragica di Amanda Todd ai tre milioni di dollari quasi rubati a Mattel con una semplice email, dall’hack “impossibile” di Twitter da parte di adolescenti all’attacco più sofisticato della storia contro SolarWinds: ogni storia è una lezione, ogni caso un’opportunità per imparare.
Continuate a seguirci!
Questa è solo la seconda tappa di un percorso che continuerà a crescere. Ogni puntata aggregherà i contributi più rilevanti per costruire insieme una maggiore consapevolezza digitale.
👉 Pronti a scoprire cosa si nasconde dietro le minacce informatiche del nostro tempo?
Buona lettura e… restate vigili! 🛡️
La conoscenza è la migliore difesa. Condividi questa rassegna per diffondere consapevolezza.

Veronica Paolucci
Avvocato | Cybersecurity & Digital Risk | Founder di Preso all’Asta
Chi è Veronica Paolucci
Avvocato con esperienza nel mondo delle aste giudiziarie e un crescente interesse per la cybersecurity. Veronica unisce competenze legali e tecnologiche per analizzare e comunicare le principali tematiche di sicurezza informatica, data protection e rischi digitali. Attraverso i suoi contenuti, rende accessibili argomenti complessi di cybersecurity al grande pubblico.
🔗 Profilo LinkedIn di Veronica📰 La Rassegna Stampa AI del 26 Dicembre 2025
In questa edizione speciale, Veronica Paolucci ci guida attraverso le minacce digitali più rilevanti del nostro tempo, analizzando quattro grandi aree della cybersecurity moderna.
🦠 Malware e Ransomware: Dall’analisi di Blackshades RAT, il malware commercializzato come prodotto, al devastante WannaCry che ha paralizzato ospedali e istituzioni in tutto il mondo. Scopriremo come questi programmi malevoli operano, si diffondono e le strategie per difendersi.
🎯 Attacchi Mirati e Ingegneria Sociale: Dallo spear phishing che ha quasi sottratto 3 milioni di dollari a Mattel, al social engineering che ha permesso a dei ragazzi di hackerare Twitter, fino all’attacco phishing via Google Docs che ha compromesso oltre un milione di account. Vedremo come gli hacker sfruttano la psicologia umana più che le vulnerabilità tecniche.
🏢 Attacchi di Stato e Supply Chain: Gli APT (Advanced Persistent Threat), hacker sponsorizzati da governi che operano nell’ombra, e i devastanti attacchi alla supply chain come quello a SolarWinds, considerato l’attacco più sofisticato della storia. Analizzeremo anche il caso British Airways e l’impatto del GDPR.
😔 Il Lato Umano della Cybersecurity: Dal cyberbullismo che non va sottovalutato alla tragica storia di Amanda Todd, che ha mostrato il lato oscuro dei social network. Scopriremo anche i rischi del Single Sign On e perché concentrare tutte le credenziali in un unico account può essere pericoloso.
Un percorso completo per comprendere le minacce digitali del nostro tempo, imparare a riconoscerle e difendersi efficacemente. Perché, come ci ricorda l’ultimo video, la cybersecurity non va mai in vacanza: anche a Natale gli hacker sono all’opera.
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
🎬 Guarda il video originale
❓ Domande Frequenti sulla Cybersecurity
Un malware (software malevolo) è un programma progettato per danneggiare, rubare dati o prendere il controllo del tuo dispositivo. I tipi più comuni includono virus, trojan, ransomware e spyware.
Come proteggersi:
• Mantieni sempre aggiornati sistema operativo e software
• Installa un antivirus affidabile e tienilo attivo
• Non aprire allegati o link da mittenti sconosciuti
• Fai backup regolari dei tuoi dati importanti
• Scarica software solo da fonti ufficiali
Il phishing è un attacco “a tappeto” in cui i criminali inviano email generiche a migliaia di persone sperando che qualcuno abbocchi. Solitamente fingono di essere banche, corrieri o servizi popolari.
Lo spear phishing è molto più pericoloso: si tratta di un attacco mirato e personalizzato contro una persona o organizzazione specifica. Gli hacker studiano la vittima, raccolgono informazioni sui social media e creano messaggi estremamente convincenti e credibili.
Il whaling è uno spear phishing rivolto specificamente a dirigenti e figure di alto profilo (le “balene” dell’organizzazione).
Il ransomware è un tipo di malware che cripta (blocca) tutti i tuoi file e chiede un riscatto (solitamente in criptovalute) per restituirteli. WannaCry è stato uno dei più devastanti.
Se vieni colpito:
• NON pagare il riscatto (non c’è garanzia che recupererai i dati)
• Disconnetti immediatamente il dispositivo da internet e dalla rete
• Contatta un esperto di cybersecurity o le autorità
• Se hai backup recenti, potrai ripristinare i dati dopo la pulizia
• Denuncia l’accaduto alla Polizia Postale
Prevenzione: Backup regolari offline, aggiornamenti costanti e formazione sulla sicurezza.
Il Single Sign On (accedere a più servizi con un unico account Google, Facebook o Apple) ha pro e contro:
Vantaggi:
• Comodità: una sola password da ricordare
• Password più forte: puoi creare una password complessa sapendo che è l’unica
• Autenticazione a due fattori più facile da gestire
Rischi:
• Se l’account principale viene compromesso, l’hacker ha accesso a tutti i servizi collegati
• Tracciamento: il provider SSO può monitorare dove e quando accedi
• Dipendenza da un singolo servizio
Consiglio: Usa SSO con account protetti da autenticazione a due fattori (2FA) forte, preferibilmente con app authenticator o chiavi fisiche, non SMS.
Gli APT (Advanced Persistent Threat) sono gruppi di hacker sponsorizzati da governi, estremamente esperti e con risorse quasi illimitate. Operano nell’ombra per mesi o anni all’interno delle reti compromesse.
Perché ti riguardano:
• Anche se non sei un obiettivo diretto, potresti lavorare per un’azienda target
• Gli APT compromettono fornitori per arrivare agli obiettivi finali (attacchi supply chain)
• I dati rubati possono includere informazioni personali di dipendenti e clienti
• Le tecniche sviluppate dagli APT vengono poi utilizzate da criminali comuni
La sicurezza è un problema collettivo: proteggere la propria organizzazione significa proteggere tutti.
Un attacco alla supply chain colpisce non direttamente l’obiettivo finale, ma uno dei suoi fornitori di software, hardware o servizi. È come entrare in una casa passando dal fornitore che ha le chiavi, anziché forzare la porta principale.
Esempio famoso: L’attacco a SolarWinds (2020) ha compromesso gli aggiornamenti del software usato da migliaia di aziende e agenzie governative USA, permettendo agli hacker di accedere a tutte.
Perché è pericoloso:
• Un singolo punto compromesso può infettare migliaia di organizzazioni
• È difficile da rilevare perché il codice malevolo sembra legittimo
• Anche le organizzazioni più sicure dipendono da fornitori esterni
Per questo le normative sulla cybersecurity richiedono controlli rigorosi sui fornitori.
Il social engineering (ingegneria sociale) è l’arte di manipolare le persone per ottenere informazioni riservate o accesso a sistemi. Non sfrutta vulnerabilità tecniche, ma psicologiche.
Tecniche comuni:
• Pretexting: creare uno scenario falso per guadagnare fiducia
• Phishing: email ingannevoli che sembrano legittime
• Baiting: offrire qualcosa di attraente (USB “persa”, download gratuiti)
• Urgenza: creare pressione temporale per farti agire senza pensare
• Authority: fingersi figure autorevoli (IT, manager, supporto tecnico)
Come difendersi:
• Sii sempre scettico di richieste insolite, anche da persone conosciute
• Verifica l’identità attraverso canali ufficiali indipendenti
• Non condividere mai password o codici per telefono/email
• Rallenta: la fretta è alleata dei criminali, prenditi tempo per riflettere
Il cyberbullismo è più grave del bullismo tradizionale perché è continuo, pubblico e permanente. La storia di Amanda Todd ci ricorda quanto possa essere devastante.
Strategie di protezione:
Prevenzione:
• Educazione digitale: spiega i rischi e come comportarsi online
• Privacy: insegna a gestire le impostazioni di privacy sui social
• Pensiero critico: cosa condividere e cosa no
• Dialogo aperto: crea un ambiente in cui possano parlare senza paura
Se accade:
• Ascolta senza giudicare
• Raccogli prove (screenshot, messaggi)
• Blocca gli aggressori
• Segnala alle piattaforme social
• Coinvolgi la scuola e, se necessario, le autorità
• Considera supporto psicologico professionale
Ricorda: Non è mai “solo internet”. Le conseguenze sono reali e possono essere gravi.
Caratteristiche di una password sicura:
• Almeno 12-16 caratteri (più è lunga, meglio è)
• Combinazione di maiuscole, minuscole, numeri e simboli
• Non contiene parole del dizionario o informazioni personali
• Unica per ogni account (mai riutilizzare password)
Metodo consigliato: Usa un password manager (es. Bitwarden, 1Password, LastPass) che:
• Genera password casuali e complesse
• Le memorizza in modo sicuro e criptato
• Ti richiede di ricordare solo una master password
• Rileva tentativi di phishing controllando l’URL
Autenticazione a due fattori (2FA):
Abilita sempre la 2FA, preferibilmente con:
1. App authenticator (Google Authenticator, Authy) – MEGLIO
2. Chiavi fisiche (YubiKey) – OTTIMO
3. SMS – MEGLIO DI NIENTE ma vulnerabile
Segnali di allarme:
• Mittente sconosciuto o indirizzo email strano
• Errori grammaticali o linguaggio insolito
• Senso di urgenza (“Azione richiesta immediatamente!”)
• Richieste di informazioni personali o password
• Link abbreviati o che non corrispondono al mittente dichiarato
• Allegati inaspettati
Cosa fare:
1. NON cliccare su link o aprire allegati
2. Verifica il mittente: passa il mouse sul link (senza cliccare) per vedere l’URL reale
3. Controlla l’indirizzo email completo del mittente
4. Se si spaccia per un’azienda, contattala attraverso i canali ufficiali
5. Segnala come spam/phishing al tuo provider email
6. Elimina l’email
Ricorda: Le aziende legittime non chiederanno mai password via email!
Da informatico a cercatore di senso







