Briefing sulle minacce

Rimani al passo con le ultime minacce alla sicurezza informatica grazie alle informazioni decodificate sugli attacchi e sulle minacce, progettate per garantire la sicurezza e la resilienza della tua organizzazione.

Lucie Cardiet
e
Detecting Sliver C2: When Advanced Beaconing Tries to Hide in Plain Sight

Detect how Sliver C2 evades traditional beacon detection and how behavioral AI identifies command-and-control activity hidden in encrypted traffic.

Per saperne di più
Lucie Cardiet
e
Come gli hacker si muovono all'interno delle reti ibride dopo la violazione iniziale

Scopri come gli hacker si muovono lateralmente all'interno delle reti ibride, sfruttando identità, credenziali e strumenti legittimi per raggiungere i sistemi critici prima di lanciare attacchi ransomware o sottrarre dati.

Per saperne di più
Lucie Cardiet
e
Come gli hacker garantiscono la persistenza negli ambienti ibridi

Scopri come gli hacker mantengono un accesso nascosto all'interno delle reti ibride e come i team SOC possono individuare la persistenza prima che porti al furto di dati o all'attacco ransomware.

Per saperne di più

Video

Briefing sulle minacce
Informativa sulle minacce: l'exploit NPM che si è trasformato in un Worm auto-diffondente

Scopri come l'exploit NPM iniziale si è evoluto in un worm auto-diffondente, Shai Hulud, e impara lezioni fondamentali per proteggere la tua catena di fornitura software.

Briefing

Approfondimenti direttamente nella tua casella di posta elettronica

Iscriviti per ricevere ogni due settimane aggiornamenti sulle minacce e risultati delle ricerche sulla sicurezza