Resoconti sulle minacce

Anticipa le ultime minacce alla sicurezza informatica grazie ad analisi dettagliate e approfondite su attacchi e minacce, pensate per garantire la sicurezza e la resilienza della tua organizzazione.

Lucie Cardiet
e
Shai-Hulud Part 2: When the Worm Forged Its Own Security Certificate

TeamPCP open-sourced Shai-Hulud today. The OIDC token extraction technique that made the TanStack attack different from every previous campaign is now a public toolkit.

Per saperne di più
Lucie Cardiet
e
Aakash Gupta
ShinyHunters non è un gruppo. È uno schema.

ShinyHunters non è un singolo gruppo. Si tratta di una modalità di attacco in cui l'autenticazione va a buon fine. Ecco come individuarli prima che raggiungano il data warehouse.

Per saperne di più
Lucie Cardiet
e
Gli hacker non si introducono nei sistemi: accedono regolarmente. Il punto cieco dell'autenticazione a più fattori

Gli hacker aggirano l'autenticazione a più fattori (MFA) utilizzando accessi non interattivi. Scopri come individuare e bloccare le minacce basate sulle credenziali prima che si aggravino.

Per saperne di più

Video

Resoconti sulle minacce
Analisi delle minacce: l'exploit NPM che si è trasformato in un Worm auto-diffondente

Scopri come l'exploit NPM iniziale si sia trasformato in un worm in grado di propagarsi autonomamente, Shai Hulud, e apprendi gli insegnamenti fondamentali per proteggere la tua catena di fornitura del software.

Briefing

Approfondimenti direttamente nella tua casella di posta

Iscriviti per ricevere aggiornamenti bisettimanali sulle minacce e i risultati delle ricerche sulla sicurezza