Nelle ultime settimane abbiamo visto numerose segnalazioni legate alla cosiddetta “truffa dello scontrino”: ricevute ATM/POS recuperate o fotografate diventano il punto di partenza di attacchi di social-engineering che portano allo svuotamento dei conti o al…
L’I-SOC di Cyberoo ha individuato su un forum di criminali informatici un annuncio di vendita relativo a un possibile exploit pre-auth per Cisco Firewall Management Center che consentirebbe l’esecuzione di comandi arbitrari come root su…
Negli ultimi anni il mercato criminale del ransomware si è basato su un modello riproducibile: kit preconfezionati, infrastrutture di pagamento e affiliati che eseguono campagne (RaaS). La nascita di strumenti IA locali cambia la superficie…
La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed…
Negli ultimi mesi è stata individuata una campagna di phishing altamente sofisticata, caratterizzata da spoofing dell’identità del mittente, l’inclusione di QR code dannosi e il bypass diretto dei email security gateway. Questa campagna di phishing…
Tra il 2024 e il 2025 sono emersi casi concreti in cui l’Intelligenza Artificiale è stata utilizzata per orchestrare frodi finanziarie su larga scala. In un episodio internazionale, un dipendente ha autorizzato un trasferimento di…
Durante i periodi di ferie, in particolare d’estate, le aziende tendono a operare con personale ridotto, mentre i team IT e di sicurezza possono trovarsi con risorse limitate. I cyber criminali lo sanno bene e…
In questi giorni si osservano varie campagna di phishing in Italia in cui gli attaccanti utilizzano email e caller ID spoofing per falsificare l’identità del mittente, simulando chiamate o invii da mittente interni all’azienda o…
Tra il 7 e il 18 luglio 2025, sono stati identificati attacchi massivi verso server on‑premise di Microsoft SharePoint, sfruttando una catena di vulnerabilità zero‑day, che comprende CVE‑2025‑49706 (spoofing/deserialization) e CVE‑2025‑49704, e successivamente nuove varianti…
Negli ultimi anni si è registrata una trasformazione strutturale e poco visibile nell’ecosistema delle minacce cyber: gli info-stealer, malware progettati per l’esfiltrazione di credenziali, cookie di sessione, wallet crypto e altri artefatti particolari, hanno superato…