Malvertising
Pubblicità online che contengono malware incorporato o che inducono l'utente a scaricare malware una volta raggiunto il sito web di destinazione. Il malvertising viene solitamente effettuato tramite clickjacking.
Pubblicità online che contengono malware incorporato o che inducono l'utente a scaricare malware una volta raggiunto il sito web di destinazione. Il malvertising viene solitamente effettuato tramite clickjacking.
Termine ampio che indica qualsiasi software progettato per danneggiare, interrompere o ottenere accesso non autorizzato a computer, reti o dati. Include ransomware, virus, spyware e molto altro. Poiché il malware è in continua evoluzione e sempre più pericoloso, la sicurezza informatica moderna richiede strumenti difensivi multilivello che includano Zero Trust Network Access, Managed Detection and Response ed Endpoint Detection and Response.
Read MoreTipo di attacco informatico in cui gli aggressori si inseriscono segretamente nel canale di comunicazione stabilito tra due parti legittime per leggere, intercettare o addirittura manipolare il traffico dati.
Read MoreUn'organizzazione senza scopo di lucro che gestisce centri di ricerca e sviluppo finanziati a livello federale per supportare le agenzie governative statunitensi nei settori della sicurezza informatica, della difesa, dell'aviazione e dell'assistenza sanitaria. Le valutazioni MITRE ATT&CK® sono ampiamente riconosciute per la loro trasparenza e rigore, offrendo uno sguardo dettagliato al comportamento delle soluzioni di sicurezza degli endpoint durante scenari di attacco reali.
Uno strumento di intelligenza artificiale addestrato su enormi set di dati linguistici per comprendere e generare testi simili a quelli umani. In grado di elaborare istruzioni scritte tramite prompt umani o non umani, per poi rispondere in un linguaggio colloquiale per creare contenuti nuovi e rispondere a domande complesse.
Un processo di scansione continua del dark web per identificare dati compromessi, rubati o trapelati. Ciò può includere proprietà intellettuale, credenziali e informazioni personali.
Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.
La tecnologia utilizzata da IT e MSP per monitorare, proteggere e gestire centralmente reti, server e dispositivi (endpoint). Le moderne soluzioni RMM supportano il monitoraggio delle infrastrutture sia in sede che nel cloud e la gestione remota dei dispositivi intelligenti per migliorare l'efficienza e i costi.