Nel 2024 i media italiani hanno subito un grave attacco hacker descritto dagli esperti come l’incidente cyber più impattante dell’anno per estensione e conseguenze. Basti pensare che questo singolo attacco ha fatto balzare il settore…
Tech Blog
Articoli CERT
Dal 2024, un nuovo gruppo cybercriminale ha iniziato a colpire varie aziende italiane con tecniche sofisticate ed evasive. Il nostro team di Incident Response è intervenuto varie volte per neutralizzarlo e in questo articolo forniamo…
In questi giorni si sta registrando in Italia un boom di chiamate telefoniche con finte proposte di lavoro da parte di sedicenti aziende. I malintenzionati, sfruttando tecniche sofisticate di ingegneria sociale e nello specifico di…
Il dark web ospita un ecosistema complesso dove si intrecciano attività lecite e illecite, offrendo anonimato ma anche esponendo a rischi significativi. Le principali comunicazioni tra i criminal hacker avvengono in forum specializzati che fungono…
In uno dei più noti forum hacker riservati, è stato messo in vendita un archivio dati bancari che supera i 6 terabyte, riguardante il continente europeo. Questi dati, di recente estrazione, contengono informazioni dettagliate sulle…
Negli ultimi giorni, un significativo attacco informatico ha portato al furto di 1,5 miliardi di euro in criptovalute. Il gruppo hacker nordcoreano Lazarus è stato identificato come il responsabile di questa operazione, che ha sfruttato…
Spesso sentiamo parlare di BEC, acronimo che significa “Business Email Compromise”, ovvero la compromissione dell’e-mail aziendale, una minaccia che tutti noi ci troviamo ad affrontare ogni giorno nella nostra casella postale. Ma di fatto, di…
Recentemente, un utente con pseudonimo helldice ha pubblicato su un noto forum di hacker un database contenente 35 milioni di numeri di telefono e nomi associati di residenti in Italia. Questo archivio, secondo l’annuncio, sarebbe…
Negli ultimi giorni DeepSeek, un nuovo modello intelligenza artificiale di origine cinese, ha guadagnato rapidamente popolarità e suscitato una serie di discussioni, sia sul piano economico sia su quello legato alla sicurezza informatica. Da un…
Per molto tempo, la modalità principale di sviluppo software si è globalmente appoggiata sul concetto “basta che funzioni” e la maggior parte delle applicazioni (in particolare applicazioni web) sviluppatesi nel corso degli ultimi due decenni,…
Tech Updates
I Network Intrusion Detection System (NIDS) rappresentano strumenti fondamentali nell’ambito della sicurezza informatica contemporanea, progettati per identificare attività malevole e violazioni delle policy di sicurezza attraverso il monitoraggio continuo del traffico di rete. L’obiettivo primario…
Nel panorama della cybersecurity, l’attenzione si è spesso concentrata sull’identificazione delle minacce, un aspetto cruciale ma non sufficiente per garantire una difesa completa. Il team di Cyberoo ha osservato un crescente bisogno di migliorare la…
Negli ultimi mesi CYBEROO ha lanciato Cypeer Agent X: agente avanzato progettato per potenziare l’MDR (Managed Detection and Response) Cypeer con un’analisi approfondita della postura di sicurezza aziendale. In questo articolo analizziamo nel dettaglio il…
Recentemente abbiamo rilasciato un nuovo modulo per l’MDR Cypeer: CypeerPOT. Questa nuova funzionalità arricchisce ulteriormente le capacità del nostro Managed Detection and Response (MDR), offrendo un sistema avanzato per identificare attacchi in corso all’interno dell’infrastruttura…
Realizzata una nuova Dashboard per la correlazione orizzontale immediata degli alert L’introduzione della nuova dashboard per la gestione degli alert rappresenta un significativo passo in avanti nel modo in cui le aziende monitorano e gestiscono…
CSI (Cyber Security Intelligence) è il servizio di Threat Intelligence di CYBEROO, basato su Open Source Intelligence. Il suo obiettivo è quello di rilevare, raccogliere e analizzare informazioni e dati sensibili presenti nel Deep e…
I continui investimenti in ricerca e sviluppo di CYBEROO hanno reso possibile il rilascio di importanti aggiornamenti per il modulo Cypeer, con l’implementazione di tecnologie avanzate di Adaptive AI e Machine Learning che consentono di…
Storie di Incidenti
Nel mondo della cybersecurity, la risposta agli incidenti è un processo cruciale che richiede precisione e competenza. Oggi vediamo un caso di studio di intervento del Incident Response Team di Cyberoo su una società di…
Infostealer: ladri silenziosi nel mondo digitale Gli infostealer sono una tipologia di malware particolarmente insidiosa, progettata per sottrarre informazioni aziendali, personali e sensibili in modo furtivo e spesso inosservato. Questi programmi malevoli agiscono in background,…
Saper interpretare un log e riconoscere un’anomalia comportamentale, soprattutto in giorni e orari non lavorativi, ridurrà inevitabilmente il rischio di compromissione. Recentemente il team di Incident Response di Cyberoo è stato ingaggiato a seguito di…
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno…
Le statistiche parlano chiaro: l’aumento degli attacchi ransomware risulta trasversale a diverse organizzazioni, indipendentemente dal loro settore di appartenenza. Questo fenomeno può essere attribuito a vari fattori, tra cui la mancanza di investimenti adeguati nel…
Purtroppo capita spesso di lavorare con aziende che hanno stipulato contratti di assistenza con fornitori di servizi ICT che, al momento del bisogno, si rivelano inefficienti. Nel contesto aziendale odierno, la gestione della Cybersecurity si…
In Italia capita ancora troppo spesso di dover gestire incidenti informatici e trovarsi dinanzi a situazioni sconvenienti, non tanto per la tipologia o la gravità dell’incidente, ma piuttosto per la poca preparazione di chi l’ha…
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…