Negli ultimi giorni del 2024, l’Italia ha affrontato una serie di attacchi informatici significativi, principalmente di tipo Distributed Denial of Service (DDoS), che hanno temporaneamente reso inaccessibili diversi siti istituzionali e aziendali. Questi attacchi, rivendicati…
Tech Blog
Articoli CERT
Con il maggiore livello di consapevolezza degli utenti riguardo ai pericoli del phishing online e l’efficacia dei browser moderni nel bloccare download dannosi, i criminali informatici stanno innovando le loro tattiche. Uno dei metodi più…
Nelle ultime settimane, il panorama della sicurezza informatica ha affrontato una grave minaccia: 2000 firewall di Palo Alto Networks sono stati compromessi in seguito ad attacchi mirati a due vulnerabilità 0-day recentemente corrette. Questi attacchi…
Nel panorama odierno della cybersecurity, il Black Friday rappresenta un periodo critico in cui le aziende devono intensificare le loro difese contro potenziali attacchi informatici, adottando un approccio proattivo per garantire la sicurezza dei loro…
La prima metà del 2024 ha visto una persistente tendenza all’utilizzo del malware da parte degli attori malevoli, sebbene con una leggera diminuzione rispetto al periodo precedente (Rapporto Clusit 2024). La vasta gamma di malware…
Negli ultimi anni, l’Italia ha registrato un aumento significativo delle violazioni della sicurezza dei dati, un fenomeno che rappresenta una sfida cruciale non solo per i cittadini, ma anche per le aziende. L’ultima scoperta riguarda…
Nel 2024, gli attacchi phishing continuano a rappresentare una delle minacce più insidiose nel panorama della sicurezza informatica. Con tecniche sempre più sofisticate e strumenti avanzati, i cybercriminali riescono a ingannare utenti e aziende, tramite…
Dopo gli ultimi avvenimenti che hanno riguardato il fondatore di Telegram, Pavel Durov, la piattaforma aggiorna la policy e annuncia una collaborazione più puntuale con le autorità, arrivando a condividere l’indirizzo IP e numero di…
Negli ultimi giorni, è emersa una nuova ondata di phishing mirata agli utenti delle carte PostePay. Questo tipo di attacco, nel quale i criminali informatici cercano di ottenere informazioni sensibili come credenziali d’accesso e dati…
I confini dei cyber-attacchi sono oggi sempre più liquidi. Tecnologie abilitanti possono essere utilizzate per provocare operazioni senza precedenti di portata internazionale come quella di Israele contro Hezbollah. In quanto esperti di cybersecurity, analizziamo dal…
Tech Updates
Nel panorama della cybersecurity, l’attenzione si è spesso concentrata sull’identificazione delle minacce, un aspetto cruciale ma non sufficiente per garantire una difesa completa. Il team di Cyberoo ha osservato un crescente bisogno di migliorare la…
Negli ultimi mesi CYBEROO ha lanciato Cypeer Agent X: agente avanzato progettato per potenziare l’MDR (Managed Detection and Response) Cypeer con un’analisi approfondita della postura di sicurezza aziendale. In questo articolo analizziamo nel dettaglio il…
Recentemente abbiamo rilasciato un nuovo modulo per l’MDR Cypeer: CypeerPOT. Questa nuova funzionalità arricchisce ulteriormente le capacità del nostro Managed Detection and Response (MDR), offrendo un sistema avanzato per identificare attacchi in corso all’interno dell’infrastruttura…
Realizzata una nuova Dashboard per la correlazione orizzontale immediata degli alert L’introduzione della nuova dashboard per la gestione degli alert rappresenta un significativo passo in avanti nel modo in cui le aziende monitorano e gestiscono…
CSI (Cyber Security Intelligence) è il servizio di Threat Intelligence di CYBEROO, basato su Open Source Intelligence. Il suo obiettivo è quello di rilevare, raccogliere e analizzare informazioni e dati sensibili presenti nel Deep e…
I continui investimenti in ricerca e sviluppo di CYBEROO hanno reso possibile il rilascio di importanti aggiornamenti per il modulo Cypeer, con l’implementazione di tecnologie avanzate di Adaptive AI e Machine Learning che consentono di…
Storie di Incidenti
Nel mondo della cybersecurity, la risposta agli incidenti è un processo cruciale che richiede precisione e competenza. Oggi vediamo un caso di studio di intervento del Incident Response Team di Cyberoo su una società di…
Infostealer: ladri silenziosi nel mondo digitale Gli infostealer sono una tipologia di malware particolarmente insidiosa, progettata per sottrarre informazioni aziendali, personali e sensibili in modo furtivo e spesso inosservato. Questi programmi malevoli agiscono in background,…
Saper interpretare un log e riconoscere un’anomalia comportamentale, soprattutto in giorni e orari non lavorativi, ridurrà inevitabilmente il rischio di compromissione. Recentemente il team di Incident Response di Cyberoo è stato ingaggiato a seguito di…
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno…
Le statistiche parlano chiaro: l’aumento degli attacchi ransomware risulta trasversale a diverse organizzazioni, indipendentemente dal loro settore di appartenenza. Questo fenomeno può essere attribuito a vari fattori, tra cui la mancanza di investimenti adeguati nel…
Purtroppo capita spesso di lavorare con aziende che hanno stipulato contratti di assistenza con fornitori di servizi ICT che, al momento del bisogno, si rivelano inefficienti. Nel contesto aziendale odierno, la gestione della Cybersecurity si…
In Italia capita ancora troppo spesso di dover gestire incidenti informatici e trovarsi dinanzi a situazioni sconvenienti, non tanto per la tipologia o la gravità dell’incidente, ma piuttosto per la poca preparazione di chi l’ha…
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…