Anticipa le ultime minacce alla sicurezza informatica grazie ad analisi dettagliate e approfondite su attacchi e minacce, pensate per garantire la sicurezza e la resilienza della tua organizzazione.
.webp)
Scopri come l'exploit NPM iniziale si sia trasformato in un worm in grado di propagarsi autonomamente, Shai Hulud, e apprendi gli insegnamenti fondamentali per proteggere la tua catena di fornitura del software.
In questa puntata di Threat Briefing, Lucie incontra Alex Groyz, ricercatore Vectra AI presso Vectra AI , per analizzare in che modo gli hacker stanno prendendo di mira le piattaforme GenAI cloud, concentrandosi in particolare su AWS Bedrock.
In questa puntata di Threat Briefing, analizziamo le tattiche concrete che gli hacker utilizzano per sfruttare i sistemi di IA generativa.
In questa puntata Kostya Vasilkov torna per analizzare i log delle chat interne trapelati della banda Black Basta , rivelando esattamente come sono riusciti a eludere gli EDR.
Microsoft Copilot in SharePoint può divulgare le tue password, anche quando i file sono protetti?
Scopri in che modo gli hacker sfruttano Brute Ratel e come individuarlo.
In questa puntata, Lucie e Fabien spiegano in dettaglio come gli hacker sfruttino i certificati EV (Extended Validation) per firmare malware eludere i sistemi di rilevamento.
Scopri Shodan e FOFA, due potenti motori di ricerca utilizzati sia dai professionisti della sicurezza informatica che dagli autori di attacchi informatici.
Il gruppo APT cinese Salt Typhoon compromesso oltre 200 organizzazioni in 80 paesi. Scopri le TTP, MITRE ATT&CK , l'analisi dei comandi e come individuarlo.
Scopri quali sono le minacce interne e come affrontarle.
Scopri di più sul gruppo di criminali informatici BlackBasta.
Scopri cos’è l’autenticazione a più fattori (MFA) e quali misure puoi adottare per proteggere il tuo ambiente.
L'IA generativa è ormai parte integrante delle aziende. E l'adozione di questi strumenti comporta nuove minacce. Come si sviluppano gli attacchi basati sull'IA generativa e cosa devono sapere i responsabili della sicurezza? Scopritelo in questo briefing sulle minacce.
Con l'adozione di Copilot per M365, si è registrato un forte aumento degli attacchi che ne sfruttano le vulnerabilità tramite tecniche "living-off-the-land". In questo briefing sulle minacce, analizziamo come gli amministratori possono reagire.
Quanto è sicuro Copilot per Microsoft 365 e in che modo un malintenzionato potrebbe sfruttarlo a proprio vantaggio? Scopritelo in questo briefing sulle minacce con gli esperti di marketing tecnico Vectra AI.
Unisciti al team Vectra AI mentre esamina la vulnerabilità RCE senza autenticazione su un dispositivo firewall Palo Alto — e scopri cosa comporta per il tuo team.
Scopri le ultime novità sulle tattiche di attacco utilizzate per colpire gli ambienti aziendali ibridi.
Scopri tutto sul gruppo Scattered Spider : chi sono, come operano e come la tua organizzazione può difendersi dalle loro tattiche.
Scopri tutti i dettagli sulla storia del phishing, sulle tattiche attualmente in uso e su come difenderti al meglio.
Scopri le ultime tendenze in materia di ransomware, tra cui Scattered Spider, e come contrastarle.
Ascolta gli esperti mentre parlano del gruppo di hacker Midnight Blizzard (noto anche come APT29): chi sono, come operano e come difendersi dalle loro tattiche.
Iscriviti per ricevere aggiornamenti bisettimanali sulle minacce e i risultati delle ricerche sulla sicurezza