Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…
Una interessante analisi dei malware in circolazione fa intuire l'impegno del cybercrime nello sviluppo…