ChatGPT può creare un malware polimorfico

ChatGPT può creare un malware polimorfico

ChatGPT, rilasciato meno di due mesi fa, è ormai noto in tutto il mondo, è diventato rilevante ed è utilizzato ovunque, dalle attività di automazione fino alla composizione di musica classica del XVIII secolo. Le sue caratteristiche offrono esempi di codice veloci e intuitivi, incredibilmente vantaggiosi per chiunque lavori nel settore software. Tuttavia, troviamo che…

Relazioni tra Nation State ed eCrime Actor

Relazioni tra Nation State ed eCrime Actor

Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli…

Car-hacking, arresti e sequestri in tutta Europa

Car-hacking, arresti e sequestri in tutta Europa

Una maxi-operazione delle forze di polizia europee e del Cybercrime Centre (C3N) della Gendarmerie francese ha portato all’esecuzione di numerosi arresti tra Francia, Spagna e Lettonia. In sinergia con l’Eurojust, agenzia UE per la cooperazione penale, nell’arco di un anno di investigazioni è stato portato alla luce uno schema criminale che aveva già fruttato ingenti…

Campagna di phishing sfrutta la morte della regina Elisabetta II

Campagna di phishing sfrutta la morte della regina Elisabetta II

La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale

I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Replay – Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics

Il 27 maggio si è tenuta la tavola rotonda dal titolo “Managed Threat Response – Affrontare i cambiamenti nello scenario delle cyber minacce con un nuovo approccio alla sicurezza ed alla digital forensics” durante la Cyber Security Virtual Conference 2021. Moderatore: Nanni Bassetti, Consulente Informatico Forense Giovanni Giovannelli, Senior Sales Engineer di Sophos Cosimo Anglano, Professor…

Acecard: il Malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il Malware per Android che sfrutta l’ingenuità degli utenti

Tra i malware più pericolosi ed efficienti ci sono sicuramente quelli che mascherano le proprie sembianze tramite interfacce meticolosamente studiate per imitare un sito lecito. A questa famiglia si è recentemente aggiunto Acecard, un malware studiato per Android che punta all’esportazione di coordinate bancarie, dati di accesso e credenziali di convalida. Sfruttando le proprie sembianze…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi all’IP restituito dal DNS server quando…

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…

Come prevenire e contrastare le frodi su Internet e Mobile Banking

Come prevenire e contrastare le frodi su Internet e Mobile Banking

La sicurezza di dati, reti e informazioni è un obiettivo strategico di interesse oramai non più di una singola azienda o settore ma di dominio nazionale e internazionale. L’estensione delle interconnessioni di rete, la molteplicità di device utilizzabili, le diverse tipologie di servizio accessibili, nonché la numerosità degli attori coinvolti rendono particolarmente complesso lo scenario…