La posta elettronica aziendale rimane uno dei principali vettori di comunicazione e, allo stesso tempo, uno dei canali più sfruttati dagli attaccanti per impersonificare domini affidabili. Phishing, spoofing e BEC continuano a rappresentare tecniche estremamente…
Un database contenente 3,8 milioni di dati personali di cittadini italiani è ricomparso nel Dark Web. A pubblicarlo è stato un utente con nickname “Cetegus” sul forum DarkForums, che ha annunciato la disponibilità gratuita del…
Nel panorama delle minacce cyber rivolte all’Italia emerge un nuovo episodio particolarmente delicato: la messa in vendita, su un noto forum underground russo, di un vasto archivio contenente dati sanitari di cittadini del Nord Italia….
Negli ultimi mesi è emerso un caso che sta ridefinendo il modo in cui osserviamo le minacce avanzate. Per la prima volta un modello di intelligenza artificiale generalista, Claude AI Code, è stato sfruttato come…
L’evoluzione degli agenti basati su Large Language Models (LLM) ha reso possibile lo sviluppo di sistemi in grado di pianificare, ragionare e agire in modo autonomo in contesti complessi. Alla base di questa autonomia c’è…
La recente, clamorosa rapina avvenuta al Museo del Louvre ha sollevato interrogativi cruciali non solo sulla sicurezza fisica del patrimonio artistico, ma anche sulle lacune critiche nei sistemi di difesa informatica di istituzioni che gestiscono…
In molti casi, sia nel mondo virtuale che in quello reale, la sicurezza percepita non coincide con quella effettiva. Riuscire a far collimare questi due aspetti è, di fatto, l’obiettivo principale della security awareness. L’utilizzo…
Quando un servizio su larga scala va offline, come accaduto ieri con Amazon Web Services (AWS), la prima reazione è quasi sempre la stessa: “Siamo sotto attacco?”. In questo caso, però, la realtà è meno…
Nelle ultime settimane abbiamo visto numerose segnalazioni legate alla cosiddetta “truffa dello scontrino”: ricevute ATM/POS recuperate o fotografate diventano il punto di partenza di attacchi di social-engineering che portano allo svuotamento dei conti o al…
L’I-SOC di Cyberoo ha individuato su un forum di criminali informatici un annuncio di vendita relativo a un possibile exploit pre-auth per Cisco Firewall Management Center che consentirebbe l’esecuzione di comandi arbitrari come root su…