top of page
Cerca

ENISA THREAT LANDSCAPE FOR RANSOMWARE ATTACKS
Analisi dell'ultimo report ENISA Threat Landscape for Ransomware Attacks uscito a Luglio da parte del nostro cyber security specialist...
3 ago 2022

LockBit e il modello Raas sotto le luci della “ribalta”
Gli attacchi ransomware sono all’ordine del giorno come ben si sa, e oramai se ne parla anche su testate giornalistiche quotidiane...
26 lug 2022

Monitoraggio e scansione delle vulnerabilità: importanza e tipologie
Differenza tra scansione delle vulnerabilità interne basata su agente o senza Un altro giorno, un'altra violazione dei dati. La...
7 lug 2022


L’importanza di difendere le API dagli attacchi in modo da proteggere i dati dell’organizzazione
Con la sempre maggiore digitalizzazione delle organizzazioni le API (Application Programming Interface) sono diventate fondamentali per...
24 giu 2022


Una scarsa comunicazione apre la porta al ransomware e all'estorsione
Le organizzazioni non possono più fare affidamento sulle risposte tradizionali al ransomware e devono implementare una strutturata...
14 giu 2022


Exploit e compromessi della supply chain: maggiore causa delle infezioni iniziali nei cyber attacchi
Secondo un nuovo rapporto sulle indagini di risposta agli incidenti, la durata del tempo in cui gli aggressori sono rimasti inosservati...
6 giu 2022


Exploit zero-day: un aumento esponenziale
I gruppi ransomware e altri attori di minacce motivati finanziariamente si sono uniti ai gruppi sostenuti dallo stato nazionale per...
22 apr 2022


Pagamenti ransomware, le richieste sono aumentate drasticamente nel 2021
Nuovi dati mostrano che gli attacchi di estorsioni informatiche sono aumentati dell'85%. Secondo un ultimo report redatto da Palo Alto, i...
12 apr 2022


TAG Distribuzione annuncia la collaborazione con Ergo Oriens Consultants (EOC)
Nuova partnership per offrire un servizio di Cyber Crisis Management Roma, 04 Aprile L’escalation di attacchi informatici a cui stiamo...
4 apr 2022


Il caos della carneficina degli hacker di Lapsus$
Analisi del report Microsoft DEV-O537 da parte del nostro nostro cyber security specialist Simone Fratus Questo mio resume è tratto dalla...
28 mar 2022


2021 Malware and TTP Threat Landscape
Resume del report "2021 Malware and TTP Threat Landscape" del nostro cyber security specialist Simone Fratus Questo mio articolo vuole...
18 mar 2022


Lavorare presso una banda ransomware: una realtà sorprendentemente banale
Qualcuno ha fatto trapelare mesi di registri delle chat interne della famosa gang di ransomware Conti, mostrandone la realtà quotidiana...
15 mar 2022


Il conflitto Russia Ucraina visto dal lato cyber
Le sanzioni guidate dagli Stati Uniti e gli alleati contro la Russia per la sua invasione dell'Ucraina dalla settimana scorsa hanno...
28 feb 2022


Cos'è il Wiper Malware? È forse peggio di un attacco Ransomware?
Più pericoloso di un attacco Ransomware, l'unico intento del malware Wiper è quello di causare perdite di reputazione e danni. Se pensi...
25 feb 2022


Il fenomeno in aumento degli Initial Access Brokers
I broker di accesso iniziale sono in aumento, i criminali informatici sono diventati dei veri e propri professionisti e le PMI hanno un...
21 feb 2022


Il terrorismo informatico è una minaccia in crescita
Grazie a vantaggio come la negazione, costi relativamente bassi e la capacità di attaccare da qualsiasi luogo, il terrorismo informatico...
15 feb 2022


TAG Distribuzione annuncia la collaborazione con Assac Networks
Per fornire soluzioni di CyberSecurity uniche per il mercato italiano. Le soluzioni includeranno l’anti-hacking e l’anti-intercettazioni
11 feb 2022

Il Malware basato su file è diventato l'arma preferita dagli attaccanti...vi spieghiamo perché
Sono usciti gli ultimi numeri sui malware nascosto e ci sono buone notizie da segnalare
11 feb 2022

Il dominio della criminalità informatica
“e solo la punta dell’iceberg è visibile”
11 feb 2022


I 7 falsi miti più comuni sulla sicurezza informatica
Nonostante la crescente consapevolezza della cyber security, prevalgono ancora molti falsi miti al riguardo e queste idee sbagliate...
27 dic 2021


Israele, la potenza cyber nel mondo
Le decisioni intelligenti e la necessità di protezione hanno reso Israele il leader informatico mondiale, con il 40% di tutti gli...
20 dic 2021

Deceptive Bytes è interessata dalla vulnerabilità di Log4Shell? La risposta è no !
Volevamo chiarire che Deceptive Bytes e i suoi prodotti non sono interessati dalla vulnerabilità Log4Shell appena scoperta in Log4J. Qui...
15 dic 2021

Gli attacchi API Business Logic sono aumentati del 160% nel 2021
L’osservatorio di L7 Defense ha potuto constatare un aumento del 160% degli attacchi API Business Logic dal 2020 Le interfacce di...
7 dic 2021


Cosa analizzare in un vendor di CDR: la nostra scelta
Gli attacchi informatici di alto profilo sono continuamente nelle notizie e sempre più aziende e organizzazioni stanno cercando di...
3 dic 2021
bottom of page