AI difensiva AI offensiva cybersecurity machine learning threat detection anomaly detection behavioral analytics

AI offensiva e difensiva: strategie di cybersecurity nel 2025

L’intelligenza artificiale sta trasformando radicalmente il panorama della cybersecurity, operando simultaneamente come catalizzatore per sofisticate minacce offensive e come pilastro fondamentale per la difesa proattiva. Il presente articolo esamina l’evoluzione duale dell’AI nella sicurezza informatica, analizzando in particolare l’emergenza di campagne di Business Email Compromise (BEC) iper-personalizzate abilitate da modelli linguistici avanzati e l’implementazione di…

L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

Cybercrime in Europa: i trend e le minacce nel 2025 secondo Group-IB - giulio vada cybercrime conference

Cybercrime in Europa: i trend e le minacce nel 2025 secondo Group-IB

Nel corso dellla 13ª CyberCrime Conference, Giulio Vada (Responsabile per il Sud Europa di Group-IB) ha offerto uno spaccato illuminante sul panorama della criminalità informatica in Europa. La presentazione, incentrata sui risultati del report annuale “ High-tech Crime Trends Europe 2025″, ha dipinto il preoccupante quadro di un’economia criminale sempre più strutturata e accessibile, nonché…

Bring Your Own Vulnerable Driver (BYOVD): Un'Analisi Approfondita delle Tecniche di Evasione Avanzate nel Panorama della Cybersecurity Moderna

Bring Your Own Vulnerable Driver: l’ascesa inarrestabile degli attacchi BYOVD

Nel panorama in costante evoluzione della cybersecurity, poche tecniche di attacco hanno dimostrato una crescita tanto rapida e preoccupante quanto quella che gli esperti chiamano “Bring Your Own Vulnerable Driver”, o più semplicemente BYOVD. Si tratta di una metodologia di attacco tanto elegante quanto insidiosa, che trasforma i driver legittimi e firmati digitalmente in vere…

campagne cyber russe in Ucraina: ben oltre un semplice campo di battaglia digitale

Le campagne cyber russe in Ucraina: ben oltre un semplice campo di battaglia digitale

La guerra Russia-Ucraina ha stravolto la sicurezza globale in innumerevoli modi. Mentre l’attenzione mondiale si è concentrata sugli sviluppi del campo di battaglia e sulle crisi umanitarie, una guerra parallela ha infuriato nel cyberspazio. Le operazioni cyber della Russia contro l’Ucraina rappresentano una delle campagne informatiche più significative e sostenute della storia, con implicazioni che…

Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale

Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

Protocolli di Distribuzione Quantistica delle Chiavi (QKD)

Vulnerabilità nei Protocolli di Distribuzione Quantistica delle Chiavi (QKD): Analisi dell’Attacco Man-in-the-Middle con Coppie Intrecciate

La crittografia quantistica rappresenta una frontiera promettente per la sicurezza delle comunicazioni, ma recenti analisi hanno evidenziato vulnerabilità significative in alcuni protocolli di distribuzione quantistica delle chiavi (QKD). Questa scoperta solleva interrogativi importanti sulla sicurezza dei sistemi crittografici quantistici, dimostrando come anche le tecnologie più avanzate possano presentare debolezze inaspettate. L’Evoluzione della Sicurezza nei Protocolli…

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless:

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless: Analisi Tecnica e Implicazioni per la Sicurezza

L’utilizzo dei Living-off-the-Land Binaries (LOLBins) emerge come una metodologia particolarmente insidiosa, che sfrutta binari legittimi del sistema operativo per condurre attività malevole eludendo i tradizionali sistemi di rilevamento. Il panorama delle minacce informatiche sta evolvendo rapidamente verso tecniche sempre più sofisticate di evasione e persistenza, con gli attacchi fileless che rappresentano una delle sfide più…

La Remediation nella Sicurezza Informatica: sfide e prospettive

La Remediation nella Sicurezza Informatica: sfide e prospettive

Veronica Leonardi (Chief Marketing Officer e Investor Relator di Cyberoo) ha preso parte al 22° Forum ICT Security con l’intervento “Oggi tutti parlano di identificazione delle minacce, ma della remediation chi se ne occupa?”, affrontando un aspetto spesso trascurato nel panorama della sicurezza informatica: la “remediation”. Mentre l’attenzione generale tende a focalizzarsi sulla rilevazione delle…

Threat Actor Hostile Nation State

Panoramica dei principali Threat Actor legati agli Hostile Nation-State

Nel presente articolo si vuole ripercorrere la nascita dei concetti di minaccia cyber e di threat actor, avvenuta davvero da pochi anni e che giustifica tutti gli sforzi che attualmente si stanno compiendo per stabilire framework con cui definire lo svolgimento di un attacco e classificare/categorizzare al meglio un avversario. Successivamente, saranno analizzati i principali…