Tempo di lettura stimato: 3 verbale
C'è qualcosa di ironico nel settore delle costruzioni. Il tuo lavoro consiste nel costruire cose che durano, strutture che resistono alle intemperie, al carico e al tempo. Ma quando si tratta di sicurezza informatica nel settore delle costruzioni, la maggior parte delle aziende si affida a risorse prese in prestito...Aggiornamenti su tecnologia informatica, sicurezza di rete e sicurezza informatica
Tempo di lettura stimato: 17 verbale
Indice: Introduzione: Obiettivi chiave: Catena di infezione: Risultati iniziali sulla campagna: Analisi dei falsi positivi: Analisi tecnica: Campagna-1: Fase-1: Ho so.rar Campagna: 2 Fase-1: download.zip Fase-2: Il file LNK e il file batch (comuni in 1 e 2) Fase-3: Analisi...Tempo di lettura stimato: 9 verbale
Indice Introduzione Obiettivi principali Settori interessati Focus geografico Catena di infezione Risultati preliminari Analisi dei documenti esca Analisi tecnica Fase 1 – Analisi dell'eseguibile dannoso Fase 2 – Dropper del payload di secondo stadio Infrastruttura e attribuzione Conclusione...Tempo di lettura stimato: 10 verbale
Ogni anno, nelle sale riunioni, si ripete uno schema ricorrente. Un'azienda viene colpita da un attacco ransomware che blocca le operazioni, o peggio, i dati dei clienti vengono sottratti silenziosamente nel giro di poche settimane. L'analisi successiva rivela la stessa scomoda verità: la minaccia...
Tempo di lettura stimato: 3 verbale
L'attacco che non avresti mai immaginato. Tutto è iniziato con un'email che sembrava del tutto legittima. Una cliente di una banca privata di medie dimensioni a Pune ha ricevuto un messaggio che le chiedeva di verificare le sue credenziali di online banking a seguito di un "controllo di sicurezza di routine"...
Tempo di lettura stimato: 10 verbale
Avviso: Panoramica sul conflitto in Medio Oriente e sull'escalation cibernetica Il 28 febbraio 2026, Stati Uniti e Israele hanno lanciato attacchi militari coordinati contro l'Iran (Operazione Epic Fury / Roaring Lion). La Guida Suprema iraniana Khamenei è stata uccisa il 01° marzo e...
Tempo di lettura stimato: 11 verbale
Operazione DualScript – Una campagna malware multi-fase basata su PowerShell che prende di mira criptovalute e attività finanziarie Introduzione Durante la nostra indagine, abbiamo identificato un'infezione malware multi-fase che sfrutta la persistenza delle attività pianificate, i launcher VBScript e l'esecuzione basata su PowerShell. L'attacco opera attraverso due catene parallele:...
Tempo di lettura stimato: 6 verbale
Attacchi con omoglifi: come i caratteri simili vengono sfruttati per l'inganno informatico Indice: Introduzione Cos'è un attacco con omoglifi? Omoglifi confondibili in pratica Tabella degli omoglifi confondibili in pratica Perché gli attacchi con omoglifi sono efficaci Casi d'uso comuni degli omoglifi e vettori di attacco nel mondo reale...
Tempo di lettura stimato: 8 verbale
Trasformare strumenti legittimi di basso livello in armi: come il ransomware elude le protezioni antivirus Sommario Introduzione Il "dilemma del doppio uso": perché gli aggressori preferiscono strumenti legittimi Perché la neutralizzazione dell'antivirus è importante Evoluzione storica della neutralizzazione dell'antivirus La catena di uccisione del ransomware Fasi dell'abuso di strumenti legittimi di basso livello...
Tempo di lettura stimato: 10 verbale
Operazione GhostMail: APT russo sfrutta Zimbra Webmail per colpire un'agenzia statale ucraina. Indice Introduzione Infezione da phishing tramite email Analisi Fase 1: JavaScript Loader Fase 2: Browser Stealer Infrastruttura e attribuzione Valutazione CVE Conclusione Seqrite Copertura IOC MITRE ATT&CK Introduzione Seqrite Laboratori...