top of page
Cerca


15 gen
Infostealers sotto i riflettori: Cosa sono gli Infostealers e perché è importante conoscerli?
Il malware per il furto di informazioni (o infostealers per gli amici) è un tipo di malware progettato per rubare informazioni sensibili...

8 gen
Tre mesi dopo la tempesta: i criminali informatici si sono spostati su alternative a Telegram?
INTRODUZIONE Telegram, come riportato precedentemente da KELA, è una piattaforma di messaggistica popolare e legittima che negli ultimi...

23 dic 2024
Rafforzare la Sicurezza delle API: Affrontare le Vulnerabilità e le Minacce Emergenti
Introduzione Nel mondo interconnesso di oggi, le API (Interfacce di Programmazione delle Applicazioni) sono diventate la spina dorsale...


15 dic 2024
DarkRaaS & CornDB: Evidence of a Coordinated Network?
Analisi degli Attori Minacciosi Correlati: DarkRaaS e CornDB Nel mese di ottobre e novembre 2024, due threat actors di rilievo, DarkRaaS...

29 nov 2024
Deceptive Bytes - Gartner
Deceptive Bytes è stato citato nella ricerca di Gartner "Emerging Tech: Top Use Cases in Preemptive Cyber Defense" pubblicata qualche...

25 nov 2024
OWASP Top 10 per LLM: Proteggere GenAI con AiFort
Nel corso dell'ultimo anno, le organizzazioni hanno cominciato ad adottare l'intelligenza artificiale per accelerare le operazioni...


8 nov 2024
8 Motivi per cui le organizzazione ha bisogno di Cyber Threat Intelligence
Poiché sia il numero che la sofisticazione degli attacchi informatici continuano a crescere, la Harvard Business Review sostiene...

24 ott 2024
Deceptive Bytes ha prevenuto un nuovo attacco del Malgent Trojan
Lo scorso mese, uno dei clienti di Deceptive Bytes in America Latina ha affrontato una potenziale minaccia informatica mentre visitava...


11 ott 2024
Ottimizzare la Conformità al NIS2 con la Cyber Threat Intelligence
Sei pronto per il NIS2 ? La Cyber Threat Intelligence è una via potente per la conformità. La direttiva sui sistemi informativi di rete...


4 ott 2024
Cambio della policy di Telegram: Come i criminali informatici stanno reagendo alle nuove regole di condivisione dei dati.
Telegram ha recentemente fatto scalpore con l'aggiornamento della sua politica sulla privacy, segnando un significativo allontanamento...


27 set 2024
LA PROBLEMATICA DELL'EDR
Qualche settimana fa un fornitore leader di sicurezza informatica ha avuto un errore nell'aggiornamento del suo software. Questo errore...


19 set 2024
L'EDR è davvero la soluzione ai tuoi problemi?
Iniziamo riconoscendo che 10 anni fa l'EDR (Endpoint Detection and Response) ha introdotto un cambiamento di paradigma significativo nel...


13 set 2024
Lista dei desideri degli hacker: i 5 punti di ingresso più mirati
Nel panorama in continua evoluzione del crimine informatico, una verità rimane costante: le credenziali valide sono il biglietto d'oro....


2 set 2024
Il fondatore e CEO di Telegram Durov in arresto: la reazione dei cybercriminali
Pavel Durov, fondatore e CEO di Telegram, è stato arrestato a Parigi il 25 agosto 2024 con l'accusa di aver permesso che la sua...


2 ago 2024
Olimpiadi di Parigi 2024: Compromesse Prima del Colpo di Partenza
La febbre olimpica è veramente iniziata, con i Giochi Olimpici che sono iniziati a Parigi qualche giorno fa. Tuttavia, non sono solo gli...


25 lug 2024
Proteggere le Applicazioni Web dagli Attacchi XSS: Best Practices
Nel mondo digitale di oggi, le applicazioni web sono diventate il cuore pulsante di molte attività commerciali e servizi online....


24 lug 2024
Come i Gruppi APT Utilizzano le Vulnerabilità XSS per Attacchi Mirati
Nel panorama in continua evoluzione della sicurezza informatica, i gruppi di minaccia persistente avanzata (APT) rappresentano una delle...


24 lug 2024
Difendersi dagli Attacchi SQL Injection: Pratiche di Sicurezza Essenziali
Nel vasto panorama delle minacce informatiche, gli attacchi SQL Injection continuano a rappresentare una delle sfide più persistenti e...


24 lug 2024
I Segreti degli Attacchi Cross-Site Scripting (XSS): Proteggi il Tuo Sito
Nel mondo della sicurezza informatica, gli attacchi Cross-Site Scripting (XSS) rappresentano una minaccia persistente e in continua...


24 lug 2024
TargetCompany Punta il Ransomware Mallox sui Server Microsoft SQL
Nel panorama in continua evoluzione delle minacce informatiche, un nuovo attore sta emergendo come una significativa fonte di...


12 lug 2024
I Segreti Oscuri degli Attacchi SQL Injection: Come Proteggere i Tuoi Dati
Nel vasto panorama delle minacce informatiche, gli attacchi SQL Injection (SQLi) si distinguono come una delle tecniche più persistenti e...


12 lug 2024
Alla Scoperta degli Advanced Persistent Threat (APT): Il Braccio Armato Digitale dei Cyber Regimi
Nell'era digitale, la sicurezza informatica è diventata una priorità assoluta per governi, organizzazioni e individui. Tra le minacce più...


12 lug 2024
APT28: La Minaccia Persistente che Colpisce la Diplomazia con la Backdoor HeadLace
Nel vasto e complesso panorama delle minacce informatiche, il gruppo APT28, noto anche come Fancy Bear, si distingue come uno degli...


12 lug 2024
La Vulnerabilità di Outlook Sfruttata dagli APT Russi per Attacchi alle Organizzazioni Italiane
Nel vasto panorama delle minacce informatiche, gli Advanced Persistent Threat (APT) rappresentano una delle sfide più insidiose per la...
bottom of page