Rimani al passo con le ultime minacce alla sicurezza informatica grazie alle informazioni decodificate sugli attacchi e sulle minacce, progettate per garantire la sicurezza e la resilienza della tua organizzazione.
.webp)
Scopri come l'exploit NPM iniziale si è evoluto in un worm auto-diffondente, Shai Hulud, e impara lezioni fondamentali per proteggere la tua catena di fornitura software.
In questo episodio di Threat Briefing, Lucie incontra Alex Groyz, ricercatore Vectra AI presso Vectra AI , per esaminare come gli avversari prendono di mira le piattaforme GenAI cloud, concentrandosi in particolare su AWS Bedrock.
In questo episodio di Threat Briefing, approfondiamo le tattiche reali utilizzate dagli avversari per sfruttare i sistemi di IA generativa.
In questo episodio Kostya Vasilkov torna ad analizzare i log delle chat interne trapelati della banda Black Basta , rivelando esattamente come hanno aggirato gli EDR.
Microsoft Copilot in SharePoint può divulgare le tue password, anche quando i file sono protetti?
Scopri come gli hacker sfruttano Brute Ratel e come individuarlo.
In questo episodio, Lucie e Fabien spiegano come gli hacker sfruttano i certificati Extended Validation (EV) per firmare malware eludere i sistemi di rilevamento.
Scopri Shodan e FOFA, due potenti motori di ricerca utilizzati sia dai professionisti della sicurezza informatica che dai malintenzionati.
Scopri come Salt Typhoon vulnerabilità note, tecniche "living off the land" e metodi di persistenza furtivi per eludere il rilevamento e infiltrarsi nelle organizzazioni di tutto il mondo.
Scopri cosa sono le minacce interne e cosa puoi fare per contrastarle.
Scopri il gruppo di criminali informatici BlackBasta.
Scopri l'autenticazione a più fattori (MFA) e quali misure puoi adottare per proteggere il tuo ambiente.
L'IA generativa è ormai parte integrante delle aziende. E l'adozione di questi strumenti comporta nuove minacce. Come si sviluppano gli attacchi basati sull'IA generativa e cosa devono sapere i difensori? Scoprilo in questo briefing sulle minacce.
Con l'adozione di Copilot per M365, si è registrato un enorme aumento degli attacchi che ne abusano attraverso tecniche living-off-the-land. In questo briefing sulle minacce, spieghiamo come i difensori possono rispondere.
Quanto è sicuro Copilot per Microsoft 365 e in che modo un malintenzionato potrebbe sfruttarlo? Scoprilo in questo briefing sulle minacce con gli esperti di marketing tecnico Vectra AI.
Unisciti al team Vectra AI mentre esamina la vulnerabilità RCE non autenticata su un dispositivo Palo Alto Firewall e cosa significa per il tuo team.
Scopri le ultime novità sulle tattiche di attacco utilizzate per colpire gli ambienti aziendali ibridi.
Scopri il gruppo Scattered Spider : chi sono, come operano e come la tua organizzazione può difendersi dalle loro tattiche.
Approfondisci la storia del phishing, le tattiche attualmente in uso e i modi migliori per difendersi.
Scopri le ultime tendenze in materia di ransomware, tra cui Scattered Spider, e come fermarle.
Ascolta gli esperti mentre discutono del gruppo di hacker Midnight Blizzard (alias APT29): chi sono, come operano e come difendersi dalle loro tattiche.
Iscriviti per ricevere ogni due settimane aggiornamenti sulle minacce e risultati delle ricerche sulla sicurezza