Negli ultimi giorni è emersa pubblicamente una presunta violazione dei dati degli utenti Instagram che sta facendo molto rumore. Parliamo di un database che conterrebbe informazioni su circa 17,5 milioni di account: una scala che,…
Tech Blog
Articoli CERT
Per anni l’Endpoint Detection and Response (EDR) è stato considerato tra le principali tecnologie di difesa contro le minacce avanzate, grazie alla capacità di fornire visibilità e risposta quasi in tempo reale sugli endpoint. Le…
La posta elettronica aziendale rimane uno dei principali vettori di comunicazione e, allo stesso tempo, uno dei canali più sfruttati dagli attaccanti per impersonificare domini affidabili. Phishing, spoofing e BEC continuano a rappresentare tecniche estremamente…
Un database contenente 3,8 milioni di dati personali di cittadini italiani è ricomparso nel Dark Web. A pubblicarlo è stato un utente con nickname “Cetegus” sul forum DarkForums, che ha annunciato la disponibilità gratuita del…
Nel panorama delle minacce cyber rivolte all’Italia emerge un nuovo episodio particolarmente delicato: la messa in vendita, su un noto forum underground russo, di un vasto archivio contenente dati sanitari di cittadini del Nord Italia….
Negli ultimi mesi è emerso un caso che sta ridefinendo il modo in cui osserviamo le minacce avanzate. Per la prima volta un modello di intelligenza artificiale generalista, Claude AI Code, è stato sfruttato come…
L’evoluzione degli agenti basati su Large Language Models (LLM) ha reso possibile lo sviluppo di sistemi in grado di pianificare, ragionare e agire in modo autonomo in contesti complessi. Alla base di questa autonomia c’è…
La recente, clamorosa rapina avvenuta al Museo del Louvre ha sollevato interrogativi cruciali non solo sulla sicurezza fisica del patrimonio artistico, ma anche sulle lacune critiche nei sistemi di difesa informatica di istituzioni che gestiscono…
In molti casi, sia nel mondo virtuale che in quello reale, la sicurezza percepita non coincide con quella effettiva. Riuscire a far collimare questi due aspetti è, di fatto, l’obiettivo principale della security awareness. L’utilizzo…
Quando un servizio su larga scala va offline, come accaduto ieri con Amazon Web Services (AWS), la prima reazione è quasi sempre la stessa: “Siamo sotto attacco?”. In questo caso, però, la realtà è meno…
Tech Updates
I Network Intrusion Detection System (NIDS) rappresentano strumenti fondamentali nell’ambito della sicurezza informatica contemporanea, progettati per identificare attività malevole e violazioni delle policy di sicurezza attraverso il monitoraggio continuo del traffico di rete. L’obiettivo primario…
Nel panorama della cybersecurity, l’attenzione si è spesso concentrata sull’identificazione delle minacce, un aspetto cruciale ma non sufficiente per garantire una difesa completa. Il team di Cyberoo ha osservato un crescente bisogno di migliorare la…
Negli ultimi mesi CYBEROO ha lanciato Cypeer Agent X: agente avanzato progettato per potenziare l’MDR (Managed Detection and Response) Cypeer con un’analisi approfondita della postura di sicurezza aziendale. In questo articolo analizziamo nel dettaglio il…
Recentemente abbiamo rilasciato un nuovo modulo per l’MDR Cypeer: CypeerPOT. Questa nuova funzionalità arricchisce ulteriormente le capacità del nostro Managed Detection and Response (MDR), offrendo un sistema avanzato per identificare attacchi in corso all’interno dell’infrastruttura…
Realizzata una nuova Dashboard per la correlazione orizzontale immediata degli alert L’introduzione della nuova dashboard per la gestione degli alert rappresenta un significativo passo in avanti nel modo in cui le aziende monitorano e gestiscono…
CSI (Cyber Security Intelligence) è il servizio di Threat Intelligence di CYBEROO, basato su Open Source Intelligence. Il suo obiettivo è quello di rilevare, raccogliere e analizzare informazioni e dati sensibili presenti nel Deep e…
I continui investimenti in ricerca e sviluppo di CYBEROO hanno reso possibile il rilascio di importanti aggiornamenti per il modulo Cypeer, con l’implementazione di tecnologie avanzate di Adaptive AI e Machine Learning che consentono di…
Storie di Incidenti
Nelle scorse settimane, un’azienda italiana è stata vittima di una doppia compromissione ransomware. Si tratta di un caso che dimostra come la mancanza di un approccio DFIR strutturato (Digital Forensics & Incident Response) possa condurre…
“Avete salvato la nostra azienda, grazie!” — queste le parole con cui una società di consulenza ha commentato l’intervento del team di Incident Response (IRT) di Cyberoo, chiamato a gestire una grave crisi informatica causata…
Nel mondo della cybersecurity, la risposta agli incidenti è un processo cruciale che richiede precisione e competenza. Oggi vediamo un caso di studio di intervento del Incident Response Team di Cyberoo su una società di…
Infostealer: ladri silenziosi nel mondo digitale Gli infostealer sono una tipologia di malware particolarmente insidiosa, progettata per sottrarre informazioni aziendali, personali e sensibili in modo furtivo e spesso inosservato. Questi programmi malevoli agiscono in background,…
Saper interpretare un log e riconoscere un’anomalia comportamentale, soprattutto in giorni e orari non lavorativi, ridurrà inevitabilmente il rischio di compromissione. Recentemente il team di Incident Response di Cyberoo è stato ingaggiato a seguito di…
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno…
Le statistiche parlano chiaro: l’aumento degli attacchi ransomware risulta trasversale a diverse organizzazioni, indipendentemente dal loro settore di appartenenza. Questo fenomeno può essere attribuito a vari fattori, tra cui la mancanza di investimenti adeguati nel…
Purtroppo capita spesso di lavorare con aziende che hanno stipulato contratti di assistenza con fornitori di servizi ICT che, al momento del bisogno, si rivelano inefficienti. Nel contesto aziendale odierno, la gestione della Cybersecurity si…
In Italia capita ancora troppo spesso di dover gestire incidenti informatici e trovarsi dinanzi a situazioni sconvenienti, non tanto per la tipologia o la gravità dell’incidente, ma piuttosto per la poca preparazione di chi l’ha…
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…