Benvenuti in NGSecurity Blog
ci occupiamo di Cybersecurity
a 360 gradi

Parliamo di bug, malware analysis e nuove tecnologie.
Se sei appassionato di Cybersecurity come noi,
Seguici per restare sempre aggiornato.

Arsenali di malware usati nelle cyber war

Un "arsenale di malware" si riferisce a una collezione di strumenti e tecniche software dannosi u ...

Sicurezza Informatica e Managed Detection Response (MDR)

La domanda per gli MDR sta crescendo rapidamente. ...

AI: Open Source, o non Open Source? Questo è il dilemma

Se almeno una volta si è utilizzato un moderno sistema di intelligenza artificiale (che sia un ge ...

Intelligenza Artificiale e Sicurezza Informatica

In soli pochi mesi, l'intelligenza artificiale ha rivoluzionato un incredibile ...

Active Directory, l'importanza di una corretta configurazione

Active Directory (AD) è un servizio di directory sviluppato da Microsoft ...

Come i Cybercriminali Bypassano gli Antivirus

Nel mondo odierno, gli antivirus sono un aspetto cruciale della sicurezza per i dispositivi final ...

Uno sguardo al recente attacco Terrapin

Quasi 11 milioni di server SSH esposti su Internet, sono vulnerabili all attacco Terrapin, che mi ...

Stealer logs cosa sono? ma soprattutto: quanto business!!!

Gli stealer logs rappresentano uno dei principali vettori di minaccia per le aziende moderne. ...

C2 Server: cosa sono?

Il termine C2 Server, abbreviazione di "command and control", potrebbe non essere amp ...

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable
tenable
tenable



Emergenza?