Nelle ultime settimane abbiamo visto numerose segnalazioni legate alla cosiddetta “truffa dello scontrino”: ricevute ATM/POS recuperate o fotografate diventano il punto di partenza di attacchi di social-engineering che portano allo svuotamento dei conti o al…
L’I-SOC di Cyberoo ha individuato su un forum di criminali informatici un annuncio di vendita relativo a un possibile exploit pre-auth per Cisco Firewall Management Center che consentirebbe l’esecuzione di comandi arbitrari come root su…
Nelle scorse settimane, un’azienda italiana è stata vittima di una doppia compromissione ransomware. Si tratta di un caso che dimostra come la mancanza di un approccio DFIR strutturato (Digital Forensics & Incident Response) possa condurre…
Negli ultimi anni il mercato criminale del ransomware si è basato su un modello riproducibile: kit preconfezionati, infrastrutture di pagamento e affiliati che eseguono campagne (RaaS). La nascita di strumenti IA locali cambia la superficie…
La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed…
Negli ultimi mesi è stata individuata una campagna di phishing altamente sofisticata, caratterizzata da spoofing dell’identità del mittente, l’inclusione di QR code dannosi e il bypass diretto dei email security gateway. Questa campagna di phishing…
Tra il 2024 e il 2025 sono emersi casi concreti in cui l’Intelligenza Artificiale è stata utilizzata per orchestrare frodi finanziarie su larga scala. In un episodio internazionale, un dipendente ha autorizzato un trasferimento di…
“Avete salvato la nostra azienda, grazie!” — queste le parole con cui una società di consulenza ha commentato l’intervento del team di Incident Response (IRT) di Cyberoo, chiamato a gestire una grave crisi informatica causata…
Durante i periodi di ferie, in particolare d’estate, le aziende tendono a operare con personale ridotto, mentre i team IT e di sicurezza possono trovarsi con risorse limitate. I cyber criminali lo sanno bene e…
In questi giorni si osservano varie campagna di phishing in Italia in cui gli attaccanti utilizzano email e caller ID spoofing per falsificare l’identità del mittente, simulando chiamate o invii da mittente interni all’azienda o…