SOTTO ATTACCO?
POSSIAMO AIUTARTI

Blog

Malware Report – L’ombra di Lumma Stealer all’interno dei social networks

Analisi a cura di: Luigi Martire, Carmelo Ragusa, Alvise Varagnolo Le piattaforme social permettono ad ogni individuo ed azienda di comunicare e condividere informazioni cruciali...

Financial Threat Landscape Infostealers 2024

Questo studio si è concentrato su un gruppo di 30 banche precedentemente esaminate, suddivise equamente tra categorie “significative” e “meno significative”. Il nostro obiettivo principale...

Analisi Darkweb 2024

Nel vasto mondo dei mercati sul deep web e sul dark web, una serie di attività illecite prospera al di sotto della superficie del web...

Evolving Threats: The Rapid Rise of macOS Stealers

Executive Summary In recent years, the Cyber Threat Landscape has witnessed a notable shift as macOS users increasingly find themselves targeted by cybercriminals. Traditionally regarded...

From Smishing and Vishing to compromission: dissecting Copybara’s Infection Chain

Questo report esamina in dettaglio la catena di infezione del malware Copybara, una variante del Trojan bancario Android Brata. Identificato per la prima volta nel...

Come le Fake News influenzano le elezioni

Il mondo delle fake news sta evolvendo in modi significativi, passando dalle fake news prodotte da attori statali a fake news meno convenzionali come i...

DORA, NIS 2, DLL CYBER e AI ACT: seminario strategico sull’approccio integrato alle sfide del nuovo framework normativo

In un contesto in cui le minacce informatiche sono in costante aumento e sempre più sofisticate, conformarsi a normative come la Direttiva NIS2 e il...

Quinta Edizione del Corso OSINT & Social Engineering

L‘Academy di Tinexta Cyber è lieta di annunciarvi l’arrivo della 5° Edizione del Corso OSINT & Social Engineering! Date & Info Scarica la Brochure OSINT...

Corso Academy “Scoprire l’invisibile: tecniche di Threat Hunting”

L’Academy di Tinexta Cyber, dopo il successo delle scorse edizioni, è entusiasta di annunciare la prossima edizione del Corso dedicato alle tecniche di Threat Hunting. Di...

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR