DOTFORCE BLOG

Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere direttamente ogni mese gli articoli più interessanti, puoi registrarti alla nostra newsletter. Buona lettura.

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

leggi tutto
3 nuovi infostealer da tenere d’occhio quest’anno

3 nuovi infostealer da tenere d’occhio quest’anno

Gli Infostealers non sono un argomento nuovo per noi sul nostro blog. In passato, abbiamo affrontato il modo in cui gli attori li utilizzano per rubare informazioni sensibili e come sia sempre più facile per i criminali sfruttare quei dati rubati per creare caos sia...

leggi tutto
Come cercare malware UEFI utilizzando Velociraptor

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...

leggi tutto
Integrazione tra SpyCloud e Cortex XSOAR

Integrazione tra SpyCloud e Cortex XSOAR

Le piattaforme di Orchestration, Automation, and Response (SOAR) sono strumenti preziosi per i team di sicurezza, fornendo una piattaforma centralizzata per la creazione ed esecuzione di flussi di lavoro di risposta agli incidenti. Da parte nostra, in SpyCloud, ci...

leggi tutto
Cosa sono Threat Detection e Incident Response?

Cosa sono Threat Detection e Incident Response?

L'aumento delle minacce digitali ha spinto il mercato a introdurre una serie di soluzioni di sicurezza. Ma la domanda bruciante rimane: queste soluzioni sono abbastanza robuste da individuare le vulnerabilità e mitigare efficacemente i rischi? Esploriamo il campo del...

leggi tutto