Cyberlog - Pagina 8 di 14 - Digimetrica

Quali Infostealer sono più diffusi in Italia?

Nelle nostre analisi CTI individuiamo sempre più spesso set di dati provenienti da Infostealer riconducibili ad account aziendali. Gli infostealer sono dei particolari tipi di malware (ovvero software malevoli) appositamente creati per esfiltrare dati sensibili. Una volta installati sul sistema di un utente, gli infostealer operano in modo silenzioso, raccogliendo dati  e trasmettendoli a un […]

Accordo sul Cyber Resilience Act

UE Accordo sulla Legge sulla Resilienza Cibernetica. Il 30 novembre 2023, il Parlamento e il Consiglio Europeo hanno raggiunto un accordo politico sulla proposta di Legge sulla Resilienza Cibernetica (Cyber Resilience Act – CRA), inizialmente presentata dalla Commissione Europea a settembre 2022. Questo rappresenta un punto di svolta per la sicurezza online. Questa legge imporrà […]

CyberSonar e L’Intelligenza Artificiale

Intelligenza Artificiale Generativa: Una Rivoluzione nella Gestione della Superficie di Attacco 🔍 Esploriamo in questo video il grande potenziale dell’Intelligenza Artificiale Generativa. La sua capacità rivoluzionaria può cambiare il panorama della sicurezza informatica. La Nostra Piattaforma e il tuo Network 🛡️ Con la nostra piattaforma di External Attack Surface Management, la difesa del tuo network […]

Shadow IT: Rischi e Gestione Sicura

Per Shadow IT si intende qualsiasi sistema, dispositivo o software utilizzato all’interno di un’organizzazione senza l’approvazione o la consapevolezza del dipartimento IT. Può comprendere sistemi e dispositivi obsoleti e dimenticati, applicazioni cloud non autorizzate, software scaricati da Internet, dispositivi personali utilizzati per il lavoro e persino servizi di storage online. L’80% dei dipendenti ammette di […]

Sicurezza del Cloud

Sicurezza del Cloud: Sintesi in 7 Punti 1-Sicurezza Totale: Ogni angolo del cloud ha bisogno di una protezione solida. Dall’autenticazione all’accesso, dai dati alle applicazioni, ogni elemento deve essere blindato con firewall, crittografia e una gestione accurata dell’identità. 2-Attenzione alle Misconfigurazioni: Piccoli errori possono avere grandi conseguenze. Dall’accesso allo storage alle impostazioni di rete, ogni […]

Monitoraggio di Domini Similari

🔐 Una delle tecniche più comuni utilizzate dai cybercriminali per truffe e attacchi di phishing è la creazione di domini similari.  Questi domini “gemelli” possono ingannare i tuoi clienti, danneggiare la tua reputazione e causare gravi perdite finanziarie. 🚫 💡In questo video ti mostriamo come il nostro servizio di sicurezza informatica possa proteggere il tuo […]