Categoria: How-To

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

La Guida all’acquisto di ThreatConnect per le soluzioni di CRQ

Gli attacchi informatici sono diventati uno dei principali fattori di rischio aziendale nel panorama aziendale moderno. Mentre le aziende continuano ad abbracciare le trasformazioni digitali, il conseguente aumento della loro superficie di attacco porta ad una...

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...

Migliorare la risposta agli incidenti di cybersecurity con DomainTools: una guida completa

Come citato nella Federal Government Best Bractices Guide, gli incidenti di sicurezza informatica rappresentano una minaccia persistente per le agenzie governative e i loro fornitori. Una risposta agli incidenti (IR) efficace è fondamentale per mitigare queste...