I cybercriminali usano strategie di phishing enterprise-based
Strumenti come il Phishing as a Service permettono sfruttare alcuni dei più grandi brand tecnologici del mondo come Microsoft, PayPal, DHL e Dropbox
Disaster recovery: il 75% delle PMI non ha un piano
I disastri informatici possono succedere a chiunque e in qualsiasi momento, e vanno pertanto trattati come un'emergenza convenzionale
Kaspersky presenta DarkUniverse, il framework APT per il cyber spionaggio
Il malware, diffuso tramite spear phishing, non è stato elaborato da modelli predefiniti ed è in grado di raccogliere per un lungo periodo di tempo informazioni su utente e sistema infettato
Macro Malware: Italia quarto paese più colpito al mondo
In generale, il nostro paese è nono al mondo più colpito dagli attacchi malware in generale, il cui numero a settembre ha sperimentato un picco
Gafgyt: il malware che prende di mira i dispositivi IoT e i router WiFi
Il malware è mirato ai gamer: I router compromessi vengono impiegati per colpire diversi server di gaming, soprattutto quelli su cui gira Valve Source
MESSAGETAP: le attività di spionaggio del gruppo cinese APT41
Il malware è stato progettato per monitorare e salvare il traffico SMS da specifici numeri di telefono, numeri IMSI e parole chiave per i successivi furti
Check Point: guerra fredda cibernetica in arrivo nel 2020?
Le tensioni internazionali faranno aumentare gli attacchi informatici supportati dagli stati a scapito di governi, infrastrutture e imprese strategiche
Threat intelligence: nessun ambiente è immune agli attacchi
Gli attori delle minacce stanno sviluppando tecniche sofisticate per attaccare mobile banking, catena di fornitura del software, Email e Cloud
Frodi online: le tendenze del secondo trimestre 2019
Gli attacchi che sfruttano i financial malware siano cresciuti dell’80% nei primi sei mesi di quest’anno rispetto allo stesso periodo del 2018
Threat intelligence: l’importanza dei dati e il ruolo dell’AI
L'approccio reattivo basato sul controllo del perimetro aziendale e l'intervento su minacce già identificate non è più sufficiente

































































