ChatGPT, possibile strumento per i cyber criminali

ChatGPT, possibile strumento per i cyber criminali

Quali rischi possono derivare da un uso con finalità criminali di ChatGPT? Netskope Threat Labs ne ha valutato i rischi evidenziando il suo potenziale di utilizzo dannoso. Attraverso alcuni test, il team di Netskope ha scoperto che strumenti come ChatGPT possono potenzialmente favorire lo sviluppo di malware e migliorare gli attacchi di ingegneria sociale, nonostante…

Cybersecurity e P.A., i principali attacchi del 2022

Cybersecurity e P.A., i principali attacchi del 2022

Le Pubbliche Amministrazioni sono state fra i principali bersagli del crimine informatico nel 2022. Enti nazionali e locali, aziende pubbliche (o partecipate da capitali pubblici) e fornitori privati di pubblici servizi affrontano già da diversi anni una trasformazione digitale dirompente, oggi ulteriormente impulsata dalle rilevanti risorse previste nel PNRR che destina alla missione “Digitalizzazione, innovazione…

Cyber attacchi in Italia: un 2022 difficile

Cyber attacchi in Italia: un 2022 difficile

Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di attacchi informatici subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

Emotet: Il CERT-AGID avverte del ritorno del trojan

Emotet: Il CERT-AGID avverte del ritorno del trojan

A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Sul fronte degli attaccanti, la distribuzione dei server Command and Control da…

Hacker 16enne sospettato capo del gruppo Lapsus$

Hacker 16enne sospettato capo del gruppo Lapsus$

Un cyber criminale minorenne probabile capo della banda di hacker Lapsus$, conosciuta anche come DEV-0537, che nelle ultime settimane ha hackerato big companies come Microsoft, Nvidia, Samsung, Okta, Vodafone e tante altre. Quattro ricercatori di cyber security, insieme ad alcune aziende violate, indagano sulle attività della cyber gang, l’adolescente inglese, noto con lo pseudonimo di…

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

Cyber Intelligence a supporto della difesa informatica aziendale

Cyber Intelligence a supporto della difesa informatica aziendale

In un mondo sempre più interconnesso dove gli eventi sono imprevedibili e mutevoli, le aziende e le istituzioni devono avere le capacità di anticipare gli eventi. L’intelligence ci viene in supporto per questa esigenza. La Cyber Intelligence è una declinazione dell’intelligence che mira ad identificare, raccogliere, tracciare e monitorare tutte quelle informazioni di tipo digitale…

Cyber Threat Intelligence Report Petya-based Ransomware

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 Giugno 2017, sulla rete, si è registrata un’infezione su larga scala, derivante dalla diffusione di un ransomware basato su una variante del codice Petya. Il malware si propaga sfruttando alcune recenti vulnerabilità di Office/Windows (denominata EternalBlue) ed, in particolare, una versione modificata dello stesso exploit impiegato nel ransomware WannaCry. I principali target sono…

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Premessa e scenario A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Compressione spazio-temporale Trasversalità Asimmetricità A-territorialità Continua mutevolezza Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark…

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…