Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
Eventi
Home /
EU NIS | Europa | Directive on Security Network and Information Systems (Directive (EU) 2016/1148)

Conti – Analisi malware

Osservato per la prima volta nel dicembre 2019 e distribuito secondo il modello del “Big Game Hunting”, Conti si è fatto strada nel panorama dei ransomware più rinomati, insieme a DarkSide (BlackMatter), Ryuk, Egregor, Maze e dei non più attivi Sodinokibi/REvil e NetWalker. Come molti altri ransomware, anche Conti viene distribuito secondo il modello di servizio Ransomware-as-a-Service (RaaS) e sfrutta tecniche di double-extorsion, supportate da un data leak site (DLS), al fine di indurre la vittima al pagamento del riscatto….

Leggi di più

RANSOMWARE – Misure di protezione e organizzazione dei dati per un ripristino efficace

Osservato per la prima volta nel dicembre 2019 e distribuito secondo il modello del “Big Game Hunting”, Conti si è fatto strada nel panorama dei ransomware più rinomati, insieme a DarkSide (BlackMatter), Ryuk, Egregor, Maze e dei non più attivi Sodinokibi/REvil e NetWalker. Come molti altri ransomware, anche Conti viene distribuito secondo il modello di servizio Ransomware-as-a-Service (RaaS) e sfrutta tecniche di double-extorsion, supportate da un data leak site (DLS), al fine di indurre la vittima al pagamento del riscatto….

Leggi di più

IcedID – Panoramica e vettori di infezione

IcedID, anche conosciuto con il nome Bokbot o IceID, è un malware rilevato per la prima volta a novembre 2017. Come altri software malevoli concepiti come banking trojan quali Trickbot, Quakbot ed Emotet, anche IcedID ha modificato il proprio modello di business scegliendo il sistema noto come Malware-as-a-Service (MaaS), un framework di distribuzione malware che facilita altri threat actor nel condurre attacchi complessi senza la necessità di conoscere tecniche avanzate. Tra le peculiarità di IcedID vi sono la possibilità di…

Leggi di più

RYUK – Evoluzione e analisi tecnica del ransomware

Il ransomware Ryuk è stato rilevato per la prima volta nell’agosto 2018 e da allora ha sempre operato secondo il modello Big-Game Hunting che consiste nel colpire grandi organizzazioni particolarmente sensibili ai tempi di inattività, pertanto maggiormente inclini al pagamento del riscatto. Una volta ottenuto l’accesso iniziale ai sistemi target attraverso servizi noti di Cybercrime-as-a-Service (CaaS), quali TrickBot e Bazar Loader, Ryuk sfrutta vulnerabilità nel protocollo RDP per muoversi lateralmente e distribuire il proprio payload. La nota di riscatto viene…

Leggi di più
10 articoli trovati

Ricerca in

I nostri servizi