Il 19 luglio 2024, un guasto tecnico globale ha colpito i sistemi operativi Windows in tutto il mondo, causando il famigerato “schermo blu della morte” (BSoD). Questo problema ha messo KO 8.5 milioni di dispositivi…
Tech Blog
Articoli CERT
Un’allarmante escalation di attacchi sfrutta la vulnerabilità CVE-2024-24919, che colpisce i security gateway Check Point. Questa falla, classificata come “grave”, permette a malintenzionati di estrarre informazioni sensibili dai dispositivi connessi a Internet e abilitati con…
Contesto: Open Directory e Threat Intelligence Un’open directory, o directory aperta, è una vulnerabilità che si verifica quando su un server web non sono correttamente configurati i permessi di accesso ai file. Ciò rende accessibili…
Introduzione: il contesto DDoSia, un toolkit di attacco utilizzato per perpetrare Distributed Denial of Service (DDoS), è stato creato e utilizzato dal gruppo hacktivista nazionalista NoName057(16), che sostiene la Russia. Questo gruppo prende di mira…
Una dovuta premessa sul Ransomware as a Service: la minaccia in continua evoluzione Il Ransomware è un tipo di malware che cripta i dati delle vittime e richiede un riscatto in cambio della de-crittografia. Negli…
Tentativi di brute force su VPN nazionali: il panorama della sicurezza informatica in Italia in questo momento è segnato da una serie di attacchi di brute force che hanno preso di mira diverse piattaforme, con…
Ransomware e cifratura dati: un po’ di storia Per anni, i criminali che operano nell’ambito degli attacchi ransomware hanno cifrato i file delle vittime direttamente dai sistemi operativi Windows. L’effort della distribuzione del ransomware è…
Tech Updates
Realizzata una nuova Dashboard per la correlazione orizzontale immediata degli alert L’introduzione della nuova dashboard per la gestione degli alert rappresenta un significativo passo in avanti nel modo in cui le aziende monitorano e gestiscono…
CSI (Cyber Security Intelligence) è il servizio di Threat Intelligence di CYBEROO, basato su Open Source Intelligence. Il suo obiettivo è quello di rilevare, raccogliere e analizzare informazioni e dati sensibili presenti nel Deep e…
I continui investimenti in ricerca e sviluppo di CYBEROO hanno reso possibile il rilascio di importanti aggiornamenti per il modulo Cypeer, con l’implementazione di tecnologie avanzate di Adaptive AI e Machine Learning che consentono di…
Storie di Incidenti
Saper interpretare un log e riconoscere un’anomalia comportamentale, soprattutto in giorni e orari non lavorativi, ridurrà inevitabilmente il rischio di compromissione. Recentemente il team di Incident Response di Cyberoo è stato ingaggiato a seguito di…
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno…
Le statistiche parlano chiaro: l’aumento degli attacchi ransomware risulta trasversale a diverse organizzazioni, indipendentemente dal loro settore di appartenenza. Questo fenomeno può essere attribuito a vari fattori, tra cui la mancanza di investimenti adeguati nel…
Purtroppo capita spesso di lavorare con aziende che hanno stipulato contratti di assistenza con fornitori di servizi ICT che, al momento del bisogno, si rivelano inefficienti. Nel contesto aziendale odierno, la gestione della Cybersecurity si…
In Italia capita ancora troppo spesso di dover gestire incidenti informatici e trovarsi dinanzi a situazioni sconvenienti, non tanto per la tipologia o la gravità dell’incidente, ma piuttosto per la poca preparazione di chi l’ha…
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…