Negli ultimi mesi è emerso un caso che sta ridefinendo il modo in cui osserviamo le minacce avanzate. Per la prima volta un modello di intelligenza artificiale generalista, Claude AI Code, è stato sfruttato come…
Tech Blog
Articoli CERT
L’evoluzione degli agenti basati su Large Language Models (LLM) ha reso possibile lo sviluppo di sistemi in grado di pianificare, ragionare e agire in modo autonomo in contesti complessi. Alla base di questa autonomia c’è…
La recente, clamorosa rapina avvenuta al Museo del Louvre ha sollevato interrogativi cruciali non solo sulla sicurezza fisica del patrimonio artistico, ma anche sulle lacune critiche nei sistemi di difesa informatica di istituzioni che gestiscono…
In molti casi, sia nel mondo virtuale che in quello reale, la sicurezza percepita non coincide con quella effettiva. Riuscire a far collimare questi due aspetti è, di fatto, l’obiettivo principale della security awareness. L’utilizzo…
Quando un servizio su larga scala va offline, come accaduto ieri con Amazon Web Services (AWS), la prima reazione è quasi sempre la stessa: “Siamo sotto attacco?”. In questo caso, però, la realtà è meno…
Nelle ultime settimane abbiamo visto numerose segnalazioni legate alla cosiddetta “truffa dello scontrino”: ricevute ATM/POS recuperate o fotografate diventano il punto di partenza di attacchi di social-engineering che portano allo svuotamento dei conti o al…
L’I-SOC di Cyberoo ha individuato su un forum di criminali informatici un annuncio di vendita relativo a un possibile exploit pre-auth per Cisco Firewall Management Center che consentirebbe l’esecuzione di comandi arbitrari come root su…
Negli ultimi anni il mercato criminale del ransomware si è basato su un modello riproducibile: kit preconfezionati, infrastrutture di pagamento e affiliati che eseguono campagne (RaaS). La nascita di strumenti IA locali cambia la superficie…
La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed…
Negli ultimi mesi è stata individuata una campagna di phishing altamente sofisticata, caratterizzata da spoofing dell’identità del mittente, l’inclusione di QR code dannosi e il bypass diretto dei email security gateway. Questa campagna di phishing…
Tech Updates
Storie di Incidenti
Di recente, un’azienda del Nord Italia è stata vittima di un grave attacco informatico che ha causato la compromissione dell’infrastruttura e l’interruzione delle operazioni. I responsabili dell’attacco malevolo sono riusciti ad accedere all’infrastruttura in modo…