La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed…
Negli ultimi mesi è stata individuata una campagna di phishing altamente sofisticata, caratterizzata da spoofing dell’identità del mittente, l’inclusione di QR code dannosi e il bypass diretto dei email security gateway. Questa campagna di phishing…
Tra il 2024 e il 2025 sono emersi casi concreti in cui l’Intelligenza Artificiale è stata utilizzata per orchestrare frodi finanziarie su larga scala. In un episodio internazionale, un dipendente ha autorizzato un trasferimento di…
“Avete salvato la nostra azienda, grazie!” — queste le parole con cui una società di consulenza ha commentato l’intervento del team di Incident Response (IRT) di Cyberoo, chiamato a gestire una grave crisi informatica causata…
Durante i periodi di ferie, in particolare d’estate, le aziende tendono a operare con personale ridotto, mentre i team IT e di sicurezza possono trovarsi con risorse limitate. I cyber criminali lo sanno bene e…
In questi giorni si osservano varie campagna di phishing in Italia in cui gli attaccanti utilizzano email e caller ID spoofing per falsificare l’identità del mittente, simulando chiamate o invii da mittente interni all’azienda o…
Tra il 7 e il 18 luglio 2025, sono stati identificati attacchi massivi verso server on‑premise di Microsoft SharePoint, sfruttando una catena di vulnerabilità zero‑day, che comprende CVE‑2025‑49706 (spoofing/deserialization) e CVE‑2025‑49704, e successivamente nuove varianti…
Negli ultimi anni si è registrata una trasformazione strutturale e poco visibile nell’ecosistema delle minacce cyber: gli info-stealer, malware progettati per l’esfiltrazione di credenziali, cookie di sessione, wallet crypto e altri artefatti particolari, hanno superato…
Nella notte tra il 7 e l’8 maggio 2025, l’infrastruttura del gruppo ransomware LockBit è stata nuovamente compromessa — l’ultimo atto dell’attacco è stato un defacement pubblico della loro piattaforma. La banca dati trafugata, contenente…
Negli ultimi mesi, stiamo assistendo a un’evoluzione qualitativa nelle TTPs (Tactics, Techniques, and Procedures) adottate dai threat actor nell’ambito del riciclaggio crypto post-attacco. Un’indagine della Procura di Milano, supportata dai Nuclei Speciali della Guardia di…