Spesso sentiamo parlare di BEC, acronimo che significa “Business Email Compromise”, ovvero la compromissione dell’e-mail aziendale, una minaccia che tutti noi ci troviamo ad affrontare ogni giorno nella nostra casella postale. Ma di fatto, di…
Tech Blog
Articoli CERT
Recentemente, un utente con pseudonimo helldice ha pubblicato su un noto forum di hacker un database contenente 35 milioni di numeri di telefono e nomi associati di residenti in Italia. Questo archivio, secondo l’annuncio, sarebbe…
Negli ultimi giorni DeepSeek, un nuovo modello intelligenza artificiale di origine cinese, ha guadagnato rapidamente popolarità e suscitato una serie di discussioni, sia sul piano economico sia su quello legato alla sicurezza informatica. Da un…
Per molto tempo, la modalità principale di sviluppo software si è globalmente appoggiata sul concetto “basta che funzioni” e la maggior parte delle applicazioni (in particolare applicazioni web) sviluppatesi nel corso degli ultimi due decenni,…
Il 19 dicembre 2024 alle 00:03 UTC, il gruppo ransomware LockBit ha annunciato il rilascio di LockBit 4.0 sul proprio sito di leak (DLS). Conosciuto per le sue tattiche aggressive e gli aggiornamenti frequenti, LockBit…
Negli ultimi giorni del 2024, l’Italia ha affrontato una serie di attacchi informatici significativi, principalmente di tipo Distributed Denial of Service (DDoS), che hanno temporaneamente reso inaccessibili diversi siti istituzionali e aziendali. Questi attacchi, rivendicati…
Con il maggiore livello di consapevolezza degli utenti riguardo ai pericoli del phishing online e l’efficacia dei browser moderni nel bloccare download dannosi, i criminali informatici stanno innovando le loro tattiche. Uno dei metodi più…
Nelle ultime settimane, il panorama della sicurezza informatica ha affrontato una grave minaccia: 2000 firewall di Palo Alto Networks sono stati compromessi in seguito ad attacchi mirati a due vulnerabilità 0-day recentemente corrette. Questi attacchi…
Nel panorama odierno della cybersecurity, il Black Friday rappresenta un periodo critico in cui le aziende devono intensificare le loro difese contro potenziali attacchi informatici, adottando un approccio proattivo per garantire la sicurezza dei loro…
La prima metà del 2024 ha visto una persistente tendenza all’utilizzo del malware da parte degli attori malevoli, sebbene con una leggera diminuzione rispetto al periodo precedente (Rapporto Clusit 2024). La vasta gamma di malware…
Tech Updates
Nel panorama della cybersecurity, l’attenzione si è spesso concentrata sull’identificazione delle minacce, un aspetto cruciale ma non sufficiente per garantire una difesa completa. Il team di Cyberoo ha osservato un crescente bisogno di migliorare la…
Negli ultimi mesi CYBEROO ha lanciato Cypeer Agent X: agente avanzato progettato per potenziare l’MDR (Managed Detection and Response) Cypeer con un’analisi approfondita della postura di sicurezza aziendale. In questo articolo analizziamo nel dettaglio il…
Recentemente abbiamo rilasciato un nuovo modulo per l’MDR Cypeer: CypeerPOT. Questa nuova funzionalità arricchisce ulteriormente le capacità del nostro Managed Detection and Response (MDR), offrendo un sistema avanzato per identificare attacchi in corso all’interno dell’infrastruttura…
Realizzata una nuova Dashboard per la correlazione orizzontale immediata degli alert L’introduzione della nuova dashboard per la gestione degli alert rappresenta un significativo passo in avanti nel modo in cui le aziende monitorano e gestiscono…
CSI (Cyber Security Intelligence) è il servizio di Threat Intelligence di CYBEROO, basato su Open Source Intelligence. Il suo obiettivo è quello di rilevare, raccogliere e analizzare informazioni e dati sensibili presenti nel Deep e…
I continui investimenti in ricerca e sviluppo di CYBEROO hanno reso possibile il rilascio di importanti aggiornamenti per il modulo Cypeer, con l’implementazione di tecnologie avanzate di Adaptive AI e Machine Learning che consentono di…
Storie di Incidenti
Nel mondo della cybersecurity, la risposta agli incidenti è un processo cruciale che richiede precisione e competenza. Oggi vediamo un caso di studio di intervento del Incident Response Team di Cyberoo su una società di…
Infostealer: ladri silenziosi nel mondo digitale Gli infostealer sono una tipologia di malware particolarmente insidiosa, progettata per sottrarre informazioni aziendali, personali e sensibili in modo furtivo e spesso inosservato. Questi programmi malevoli agiscono in background,…
Saper interpretare un log e riconoscere un’anomalia comportamentale, soprattutto in giorni e orari non lavorativi, ridurrà inevitabilmente il rischio di compromissione. Recentemente il team di Incident Response di Cyberoo è stato ingaggiato a seguito di…
Si parla spesso di tutela dei dati e di come proteggersi dalle esfiltrazioni, visto il continuo proliferare di attacchi malware e ransomware di diversi tipi. Ciononostante, la realtà dei fatti è che le aziende stanno…
Le statistiche parlano chiaro: l’aumento degli attacchi ransomware risulta trasversale a diverse organizzazioni, indipendentemente dal loro settore di appartenenza. Questo fenomeno può essere attribuito a vari fattori, tra cui la mancanza di investimenti adeguati nel…
Purtroppo capita spesso di lavorare con aziende che hanno stipulato contratti di assistenza con fornitori di servizi ICT che, al momento del bisogno, si rivelano inefficienti. Nel contesto aziendale odierno, la gestione della Cybersecurity si…
In Italia capita ancora troppo spesso di dover gestire incidenti informatici e trovarsi dinanzi a situazioni sconvenienti, non tanto per la tipologia o la gravità dell’incidente, ma piuttosto per la poca preparazione di chi l’ha…
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…