L’evoluzione degli agenti basati su Large Language Models (LLM) ha reso possibile lo sviluppo di sistemi in grado di pianificare, ragionare e agire in modo autonomo in contesti complessi. Alla base di questa autonomia c’è…
La recente, clamorosa rapina avvenuta al Museo del Louvre ha sollevato interrogativi cruciali non solo sulla sicurezza fisica del patrimonio artistico, ma anche sulle lacune critiche nei sistemi di difesa informatica di istituzioni che gestiscono…
In molti casi, sia nel mondo virtuale che in quello reale, la sicurezza percepita non coincide con quella effettiva. Riuscire a far collimare questi due aspetti è, di fatto, l’obiettivo principale della security awareness. L’utilizzo…
Quando un servizio su larga scala va offline, come accaduto ieri con Amazon Web Services (AWS), la prima reazione è quasi sempre la stessa: “Siamo sotto attacco?”. In questo caso, però, la realtà è meno…
Nelle ultime settimane abbiamo visto numerose segnalazioni legate alla cosiddetta “truffa dello scontrino”: ricevute ATM/POS recuperate o fotografate diventano il punto di partenza di attacchi di social-engineering che portano allo svuotamento dei conti o al…
L’I-SOC di Cyberoo ha individuato su un forum di criminali informatici un annuncio di vendita relativo a un possibile exploit pre-auth per Cisco Firewall Management Center che consentirebbe l’esecuzione di comandi arbitrari come root su…
Nelle scorse settimane, un’azienda italiana è stata vittima di una doppia compromissione ransomware. Si tratta di un caso che dimostra come la mancanza di un approccio DFIR strutturato (Digital Forensics & Incident Response) possa condurre…
Negli ultimi anni il mercato criminale del ransomware si è basato su un modello riproducibile: kit preconfezionati, infrastrutture di pagamento e affiliati che eseguono campagne (RaaS). La nascita di strumenti IA locali cambia la superficie…
La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed…
Negli ultimi mesi è stata individuata una campagna di phishing altamente sofisticata, caratterizzata da spoofing dell’identità del mittente, l’inclusione di QR code dannosi e il bypass diretto dei email security gateway. Questa campagna di phishing…