Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

Evasive Panda è uno dei gruppi APT cinesi più sofisticati nel panorama del cyber spionaggio, operando con tecniche avanzate per infiltrarsi in reti governative, accademiche e organizzazioni non governative. La sua attività si inserisce nel contesto più ampio delle minacce persistenti avanzate (APT), caratterizzate da attacchi mirati e di lunga durata, volti al furto di…

criminalità informatica europea - cybercrime 2025

Criminalità informatica in Europa: l’analisi Eurojust-Europol 2024

Il panorama della criminalità informatica attraversa una fase di evoluzione senza precedenti, ponendo gli investigatori europei di fronte a sfide di crescente complessità. L’ultimo report congiunto di Eurojust ed Europol “Common Challenges in Cybercrime” identifica sei aree critiche che necessitano di particolare attenzione: la gestione dei volumi di dati in costante crescita, la salvaguardia delle…

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless:

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless: Analisi Tecnica e Implicazioni per la Sicurezza

L’utilizzo dei Living-off-the-Land Binaries (LOLBins) emerge come una metodologia particolarmente insidiosa, che sfrutta binari legittimi del sistema operativo per condurre attività malevole eludendo i tradizionali sistemi di rilevamento. Il panorama delle minacce informatiche sta evolvendo rapidamente verso tecniche sempre più sofisticate di evasione e persistenza, con gli attacchi fileless che rappresentano una delle sfide più…

Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

La violazione dei dati aziendali è al centro dell’attenzione in questo momento. Il 2023 ha segnato un record per numero di violazioni dei dati e di individui colpiti, con 3.205 compromissioni dei dati che hanno interessato 353 milioni di persone in totale. In particolare, Travel and Tourism si è classificato al terzo posto tra le…

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è una realtà crescente. Tra questi, uno dei più insidiosi è il famigerato USBsamurai. Questo piccolo dispositivo, apparentemente innocuo, rappresenta una vera e propria bomba a orologeria per qualsiasi infrastruttura industriale. Scopriamo insieme di cosa si tratta, come funziona e quali…

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…

Relazioni tra Nation State ed eCrime Actor

Relazioni tra Nation State ed eCrime Actor

Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli…

Data breach di Uber Technologies annunciato dall’hacker

Data breach di Uber Technologies annunciato dall’hacker

Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

Il data breach di Twitter espone 5.4 milioni di account ora in vendita per $30.000

I profili Twitter in vendita su un forum di hacking sono probabilmente provenienti dalla vulnerabilità scoperta quest’anno da Zhirinovsky che a gennaio denuncia la falla di sicurezza su HackerOne: I dati si trovano in vendita per 30.000 di dollari su Breach Forums, il cui proprietario conferma che derivino dal data leak denunciato ad inizio anno….

5 modi per rendere il Mainframe “hackerabile”

5 modi per rendere il Mainframe “hackerabile”

È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Ed è ancora più impressionante notare come le…