SOTTO ATTACCO?
POSSIAMO AIUTARTI

Blog

Cybersecurity e NIS2: quanto sono pronte le aziende?

Negli ultimi anni, la rapida evoluzione delle minacce cyber e l’aumento delle vulnerabilità globali hannoaccentuato la necessità di un approccio strutturato e coordinato alla cybersecurity....

Operation Digital Eye – Chinese APT Compromises Critical Digital Infrastructure via Visual Studio Code Tunnels

Operazione Digital Eye è una campagna di cyberspionaggio condotta tra giugno e luglio 2024, attribuita con alta probabilità a un attore cinese. Ha preso di...

Cyber Risk Report H1 2024

Il Tinexta Cyber Risk Report si propone di offrire un’analisi approfondita e rigorosa delle principali minacce informatiche emerse nel primo semestre del 2024, concentrandosi su...

Malware Report – L’ombra di Lumma Stealer all’interno dei social networks

Analisi a cura di: Luigi Martire, Carmelo Ragusa, Alvise Varagnolo Le piattaforme social permettono ad ogni individuo ed azienda di comunicare e condividere informazioni cruciali...

Financial Threat Landscape Infostealers 2024

Questo studio si è concentrato su un gruppo di 30 banche precedentemente esaminate, suddivise equamente tra categorie “significative” e “meno significative”. Il nostro obiettivo principale...

Analisi Darkweb 2024

Nel vasto mondo dei mercati sul deep web e sul dark web, una serie di attività illecite prospera al di sotto della superficie del web...

Evolving Threats: The Rapid Rise of macOS Stealers

Executive Summary In recent years, the Cyber Threat Landscape has witnessed a notable shift as macOS users increasingly find themselves targeted by cybercriminals. Traditionally regarded...

From Smishing and Vishing to compromission: dissecting Copybara’s Infection Chain

Questo report esamina in dettaglio la catena di infezione del malware Copybara, una variante del Trojan bancario Android Brata. Identificato per la prima volta nel...

Come le Fake News influenzano le elezioni

Il mondo delle fake news sta evolvendo in modi significativi, passando dalle fake news prodotte da attori statali a fake news meno convenzionali come i...

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR